Record:   Prev Next
Author Eckert, Claudia
Title IT Security : Konzepte - Verfahren - Protokolle
Imprint Berlin/München/Boston : Walter de Gruyter GmbH, 2014
©2014
book jacket
Edition 9th ed
Descript 1 online resource (1004 pages)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
Note Intro -- Vorwort -- Inhaltsverzeichnis -- 1 Einführung -- 1.1 Grundlegende Begriffe -- 1.2 Schutzziele -- 1.3 Schwachstellen, Bedrohungen, Angriffe -- 1.3.1 Bedrohungen -- 1.3.2 Angriffs- undAngreifer-Typen -- 1.3.3 Rechtliche Rahmenbedingungen -- 1.4 ComputerForensik -- 1.5 Sicherheitsrichtlinie -- 1.6 Sicherheitsinfrastruktur -- 2 Spezielle Bedrohungen -- 2.1 Einführung -- 2.2 Buffer-Overflow -- 2.2.1 Einführung -- 2.2.2 Angriffe -- 2.2.3 Gegenmaßnahmen -- 2.3 Computerviren -- 2.3.1 Eigenschaften -- 2.3.2 Viren-Typen -- 2.3.3 Gegenmaßnahmen -- 2.4 Würmer -- 2.5 Trojanisches Pferd -- 2.5.1 Eigenschaften -- 2.5.2 Gegenmaßnahmen -- 2.6 Bot-Netze undSpam -- 2.6.1 Bot-Netze -- 2.6.2 Spam -- 2.7 MobilerCode -- 2.7.1 Eigenschaften -- 2.7.2 Sicherheitsbedrohungen -- 2.7.3 Gegenmaßnahmen -- 2.7.4 MobileApps -- 3 Internet-(Un-)Sicherheit -- 3.1 Einführung -- 3.2 Internet-Protokollfamilie -- 3.2.1 ISO/OSI-Referenzmodell -- 3.2.2 DasTCP/IP-Referenzmodell -- 3.2.3 Das Internet-Protokoll IP -- 3.2.4 DasTransmissionControlProtokoll TCP -- 3.2.5 DasUserDatagramProtocolUDP -- 3.2.6 DHCP und NAT -- 3.3 Sicherheitsprobleme -- 3.3.1 Sicherheitsprobleme von IP -- 3.3.2 Sicherheitsprobleme von ICMP -- 3.3.3 Sicherheitsprobleme vonARP -- 3.3.4 Sicherheitsprobleme vonUDPundTCP -- 3.4 Sicherheitsprobleme vonNetzdiensten -- 3.4.1 DomainNameService (DNS) -- 3.4.2 NetworkFileSystem(NFS) -- 3.4.3 WeitereDienste -- 3.5 Web-Anwendungen -- 3.5.1 World Wide Web (WWW) -- 3.5.2 Sicherheitsprobleme -- 3.5.3 OWASPTop-TenSicherheitsprobleme -- 3.6 Analysetools undSystemhärtung -- 4 Security Engineering -- 4.1 Entwicklungsprozess -- 4.1.1 AllgemeineKonstruktionsprinzipien -- 4.1.2 Phasen -- 4.1.3 BSI-Sicherheitsprozess -- 4.2 Strukturanalyse -- 4.3 Schutzbedarfsermittlung -- 4.3.1 Schadensszenarien -- 4.3.2 Schutzbedarf -- 4.4 Bedrohungsanalyse -- 4.4.1 Bedrohungsmatrix
4.4.2 Bedrohungsbaum -- 4.5 Risikoanalyse -- 4.5.1 Attributierung -- 4.5.2 Penetrationstests -- 4.6 Sicherheitsarchitektur und Betrieb -- 4.6.1 Sicherheitsstrategie undSicherheitsmodell -- 4.6.2 Systemarchitektur undValidierung -- 4.6.3 Aufrechterhaltung im laufenden Betrieb -- 4.7 Sicherheitsgrundfunktionen -- 4.8 Realisierung der Grundfunktionen -- 4.9 Security Development Lifecycle (SDL) -- 4.9.1 Die Entwicklungsphasen -- 4.9.2 Bedrohungs- und Risikoanalyse -- 5 Bewertungskriterien -- 5.1 TCSEC-Kriterien -- 5.1.1 Sicherheitsstufen -- 5.1.2 Kritik am Orange Book -- 5.2 IT-Kriterien -- 5.2.1 Mechanismen -- 5.2.2 Funktionsklassen -- 5.2.3 Qualität -- 5.3 ITSEC-Kriterien -- 5.3.1 Evaluationsstufen -- 5.3.2 Qualität und Bewertung -- 5.4 Common Criteria -- 5.4.1 Überblick über dieCC -- 5.4.2 CC-Funktionsklassen -- 5.4.3 Schutzprofile -- 5.4.4 Vertrauenswürdigkeitsklassen -- 5.5 Zertifizierung -- 6 Sicherheitsmodelle -- 6.1 Modell-Klassifikation -- 6.1.1 Objekte undSubjekte -- 6.1.2 Zugriffsrechte -- 6.1.3 Zugriffsbeschränkungen -- 6.1.4 Sicherheitsstrategien -- 6.2 Zugriffskontrollmodelle -- 6.2.1 Zugriffsmatrix-Modell -- 6.2.2 RollenbasierteModelle -- 6.2.3 Chinese-Wall Modell -- 6.2.4 Bell-LaPadula Modell -- 6.3 Informationsflussmodelle -- 6.3.1 Verbands-Modell -- 6.4 Fazit undAusblick -- 7 Kryptografische Verfahren -- 7.1 Einführung -- 7.2 Steganografie -- 7.2.1 Linguistische Steganografie -- 7.2.2 Technische Steganografie -- 7.3 Grundlagen kryptografischer Verfahren -- 7.3.1 Kryptografische Systeme -- 7.3.2 Anforderungen -- 7.4 Informationstheorie -- 7.4.1 Stochastische und kryptografischeKanäle -- 7.4.2 Entropie und Redundanz -- 7.4.3 Sicherheit kryptografischer Systeme -- 7.5 SymmetrischeVerfahren -- 7.5.1 Permutation und Substitution -- 7.5.2 Block- und Stromchiffren -- 7.5.3 Betriebsmodi von Blockchiffren -- 7.5.4 DataEncryption Standard
7.5.5 AES -- 7.6 AsymmetrischeVerfahren -- 7.6.1 Eigenschaften -- 7.6.2 DasRSA-Verfahren -- 7.7 Elliptische Kurven Kryptografie (ECC) -- 7.7.1 Grundlagen -- 7.7.2 Einsatz elliptischer Kurven -- 7.8 Kryptoanalyse -- 7.8.1 Klassen kryptografischer Angriffe -- 7.8.2 Substitutionschiffren -- 7.8.3 DifferentielleKryptoanalyse -- 7.8.4 LineareKryptoanalyse -- 8 Hashfunktionen und elektronische Signaturen -- 8.1 Hashfunktionen -- 8.1.1 Grundlagen -- 8.1.2 Blockchiffren-basierte Hashfunktionen -- 8.1.3 DedizierteHashfunktionen -- 8.1.4 Message Authentication Code -- 8.2 Elektronische Signaturen -- 8.2.1 Anforderungen -- 8.2.2 Erstellung elektronischer Signaturen -- 8.2.3 Digitaler Signaturstandard (DSS) -- 8.2.4 Signaturgesetz -- 8.2.5 Fazit undAusblick -- 9 Schlüsselmanagement -- 9.1 Zertifizierung -- 9.1.1 Zertifikate -- 9.1.2 Zertifizierungsstelle -- 9.1.3 Public-Key Infrastruktur -- 9.2 Schlüsselerzeugung und -aufbewahrung -- 9.2.1 Schlüsselerzeugung -- 9.2.2 Schlüsselspeicherung und -vernichtung -- 9.3 Schlüsselaustausch -- 9.3.1 Schlüsselhierarchie -- 9.3.2 NaivesAustauschprotokoll -- 9.3.3 Protokollmit symmetrischenVerfahren -- 9.3.4 Protokollmit asymmetrischenVerfahren -- 9.3.5 Leitlinien für die Protokollentwicklung -- 9.3.6 Diffie-HellmanVerfahren -- 9.4 Schlüsselrückgewinnung -- 9.4.1 Systemmodell -- 9.4.2 Grenzen undRisiken -- 10 Authentifikation -- 10.1 Einführung -- 10.2 Authentifikation durch Wissen -- 10.2.1 Passwortverfahren -- 10.2.2 Authentifikation inUnix -- 10.2.3 Challenge-Response-Verfahren -- 10.2.4 Zero-Knowledge-Verfahren -- 10.3 Biometrie -- 10.3.1 Einführung -- 10.3.2 Biometrische Techniken -- 10.3.3 BiometrischeAuthentifikation -- 10.3.4 Fallbeispiel: Fingerabdruckerkennung -- 10.3.5 Sicherheit biometrischer Techniken -- 10.4 Authentifikation in verteilten Systemen -- 10.4.1 RADIUS -- 10.4.2 Kerberos-Authentifikationssystem
11 Digitale Identität -- 11.1 Smartcards -- 11.1.1 Smartcard-Architektur -- 11.1.2 Betriebssystem und Sicherheitsmechanismen -- 11.1.3 Fallbeispiele -- 11.1.4 Smartcard-Sicherheit -- 11.2 Elektronische Identifikationsausweise -- 11.2.1 Elektronischer Reisepass (ePass) -- 11.2.2 Personalausweis -- 11.3 Universal SecondFactorAuthentication -- 11.3.1 Registrierung eines U2F-Devices -- 11.3.2 Login beimWeb-Dienst -- 11.3.3 Sicherheitsbetrachtungen -- 11.3.4 U2F-Protokoll versus eID-Funktion -- 11.4 TrustedComputing -- 11.4.1 Trusted Computing Platform Alliance -- 11.4.2 TCG-Architektur -- 11.4.3 TPM -- 11.4.4 SicheresBooten -- 11.5 PhysicallyUnclonable Functions (PUF) -- 11.5.1 Einführung -- 11.5.2 Einsatz vonPUFs inSicherheitsprotokollen -- 11.5.3 Sicherheitsuntersuchungen vonPUFs -- 12 Zugriffskontrolle -- 12.1 Einleitung -- 12.2 Speicherschutz -- 12.2.1 Betriebsmodi und Adressräume -- 12.2.2 Virtueller Speicher -- 12.3 Objektschutz -- 12.3.1 Zugriffskontrolllisten -- 12.3.2 Zugriffsausweise -- 12.4 Zugriffskontrolle inUnix -- 12.4.1 Identifikation -- 12.4.2 Rechtevergabe -- 12.4.3 Zugriffskontrolle -- 12.5 Zugriffskontrolle unterWindows -- 12.5.1 Architektur-Überblick -- 12.5.2 Sicherheitssubsystem -- 12.5.3 Datenstrukturen zurZugriffskontrolle -- 12.5.4 Zugriffskontrolle -- 12.6 Verschlüsselnde Dateisysteme -- 12.6.1 Encrypting File System (EFS) -- 12.7 Systembestimmte Zugriffskontrolle -- 12.8 Sprachbasierter Schutz -- 12.8.1 Programmiersprache -- 12.8.2 Übersetzer undBinder -- 12.9 Service-orientierteArchitektur -- 12.9.1 Konzepte undSicherheitsanforderungen -- 12.9.2 Web-Services -- 12.9.3 Web-Service Sicherheitsstandards -- 12.9.4 SAML -- 12.9.5 OffeneFragen -- 13 Sicherheit in Netzen -- 13.1 Firewall-Technologie -- 13.1.1 Einführung -- 13.1.2 Paketfilter -- 13.1.3 Proxy-Firewall -- 13.1.4 Applikationsfilter -- 13.1.5 Architekturen
13.1.6 Risiken undGrenzen -- 13.2 OSI-Sicherheitsarchitektur -- 13.2.1 Sicherheitsdienste -- 13.2.2 Sicherheitsmechanismen -- 13.3 SichereKommunikation -- 13.3.1 Verschlüsselungs-Layer -- 13.3.2 Virtual Private Network (VPN) -- 13.4 IPSec -- 13.4.1 Überblick -- 13.4.2 Security Association und Policy-Datenbank -- 13.4.3 AH-Protokoll -- 13.4.4 ESP-Protokoll -- 13.4.5 Schlüsselaustauschprotokoll IKE -- 13.4.6 Sicherheit von IPSec -- 13.5 SSL/TLS -- 13.5.1 Überblick -- 13.5.2 Handshake-Protokoll -- 13.5.3 Record-Protokoll -- 13.5.4 Sicherheit von SSL/TLS -- 13.6 Sichere Anwendungsdienste -- 13.6.1 ElektronischeMail -- 13.6.2 Elektronischer Zahlungsverkehr -- 14 Sichere mobile und drahtlose Kommunikation -- 14.1 Einleitung -- 14.1.1 Heterogenität derNetze -- 14.1.2 Entwicklungsphasen -- 14.2 GSM -- 14.2.1 Grundlagen -- 14.2.2 GSM-Grobarchitektur -- 14.2.3 Identifikation undAuthentifikation -- 14.2.4 Gesprächsverschlüsselung -- 14.2.5 Sicherheitsprobleme -- 14.2.6 GPRS -- 14.3 UMTS -- 14.3.1 UMTS-Sicherheitsarchitektur -- 14.3.2 Authentifikation und Schlüsselvereinbarung -- 14.3.3 Vertraulichkeit und Integrität -- 14.4 LongTermEvolution (LTE)undSAE -- 14.4.1 EPCundLTE -- 14.4.2 Interworking -- 14.4.3 Sicherheitsarchitektur undSicherheitsdienste -- 14.4.4 Sicheres Interworking -- 14.5 Funk-LAN (WLAN) -- 14.5.1 Einführung -- 14.5.2 Technische Grundlagen -- 14.5.3 WLAN-Sicherheitsprobleme -- 14.5.4 WEPundWPA -- 14.5.5 802.11i Sicherheitsdienste (WPA2) -- 14.5.6 802.1X-Framework und EAP -- 14.6 Bluetooth -- 14.6.1 Einordnung und Abgrenzung -- 14.6.2 Technische Grundlagen -- 14.6.3 Sicherheitsarchitektur -- 14.6.4 Schlüsselmanagement -- 14.6.5 Authentifikation -- 14.6.6 Bluetooth-Sicherheitsprobleme -- 14.6.7 Secure Simple Pairing -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index
Das Buch beschreibt systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme wichtig sind und welche verschiedenen Ansätze verfolgt werden können. Sie stellt Verfahren und Protokolle, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der Problematik "IT-Sicherheit" beschäftigt.
Description based on publisher supplied metadata and other sources
Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2020. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries
Link Print version: Eckert, Claudia IT Security: Concepts, Procedures, and Protocols Berlin/München/Boston : Walter de Gruyter GmbH,c2014 9783486778489
Subject Cloud computing -- Security measures.;Information technology.;Information technology -- Security measures
Electronic books
Record:   Prev Next