Ein Lehrbuch mit breitem, fundiertem Einstieg in den Themenbereich der Sicherheit.
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen.
Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt
Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert.
Aus dem Inhalt:
- Sicherheitsbedrohungen durch Buffer Overflows, Viren, Würmer
- Internet-(Un)Sicherheit
- Sicherheitsmodelle
- Kryptographische Verfahren und digitale Signaturen
- Schlüsselmanagement
- Authentifikation
- Zugriffskontrolle
- Firewalls, Netzwerksicherheit und sichere Anwendungen
- Sichere mobile Systeme
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen.
Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt
Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert.
Aus dem Inhalt:
- Sicherheitsbedrohungen durch Buffer Overflows, Viren, Würmer
- Internet-(Un)Sicherheit
- Sicherheitsmodelle
- Kryptographische Verfahren und digitale Signaturen
- Schlüsselmanagement
- Authentifikation
- Zugriffskontrolle
- Firewalls, Netzwerksicherheit und sichere Anwendungen
- Sichere mobile Systeme