Das Buch bietet eine umfassende und aktuelle Einführung in das Gebiet der IT-Sicherheit. In drei getrennten Teilen werden Fragen der Kryptologie, bzw. der Computer- und Kommunikationssicherheit thematisiert. Der Leser wird dabei schrittweise in die jeweiligen Sicherheitsprobleme eingeführt und mit den zur Verfügung stehenden Lösungsansätzen vertraut gemacht. Das Buch kann sowohl zum Eigenstudium als auch als Begleitmaterial für entsprechende Vorlesungen, Kurse und Seminare verwendet werden.
Das Buch bietet eine umfassende und aktuelle Einführung in das Gebiet der IT-Sicherheit. In drei getrennten Teilen werden Fragen der Kryptologie, bzw. der Computer- und Kommunikationssicherheit thematisiert. Der Leser wird dabei schrittweise in die jeweiligen Sicherheitsprobleme eingeführt und mit den zur Verfügung stehenden Lösungsansätzen vertraut gemacht. Das Buch kann sowohl zum Eigenstudium als auch als Begleitmaterial für entsprechende Vorlesungen, Kurse und Seminare verwendet werden.Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Dr. Rolf Oppliger hat Informatik, Mathematik und Betriebswirtschaftslehre studiert und arbeitet seit vielen Jahren auf dem Gebiet der IT-Sicherheit. Zur Zeit ist er in der Sektion Informatiksicherheit des schweizerischen Bundesamtes für Informatik (BFI/SI) tätig.
Inhaltsangabe
Einführung.- 1 Einführung.- I: Kryptologie.- 2 Kryptologische Grundlagen.- 3 Kryptosysteme.- 4 Kryptographische Anwendungen.- 5 Schlüsselverwaltung.- II: COMPUSEC.- 6 Allgemeine Schutzmassnahmen.- 7 Zugangskontrollen.- 8 Zugriffskontrollen.- 9 Betriebssysteme.- 10 Evaluation und Zertifikation.- 11 Software.- III: COMSEC.- 12 Bedrohungen.- 13 Offene Systeme.- 14 Lokale Netze.- 15 Weitverkehrsnetze.- 16 Internet.- 17 Elektronische Nachrichtenvermittlungssysteme.- 18 Authentifikations- und Schlüsselverteilsysteme.- Anhänge.- A Glossar.- B Abkürzungen.- C Standards und Empfehlungen.
Einführung.- 1 Einführung.- I: Kryptologie.- 2 Kryptologische Grundlagen.- 3 Kryptosysteme.- 4 Kryptographische Anwendungen.- 5 Schlüsselverwaltung.- II: COMPUSEC.- 6 Allgemeine Schutzmassnahmen.- 7 Zugangskontrollen.- 8 Zugriffskontrollen.- 9 Betriebssysteme.- 10 Evaluation und Zertifikation.- 11 Software.- III: COMSEC.- 12 Bedrohungen.- 13 Offene Systeme.- 14 Lokale Netze.- 15 Weitverkehrsnetze.- 16 Internet.- 17 Elektronische Nachrichtenvermittlungssysteme.- 18 Authentifikations- und Schlüsselverteilsysteme.- Anhänge.- A Glossar.- B Abkürzungen.- C Standards und Empfehlungen.
Rezensionen
"Das Werk zeichnet sich durch eine sehr sorgfältige Darstellung des umfangreichen Materials aus und empfiehlt sich für jeden, der mit der Thematik befaßt ist, sei er Studierender oder Praktiker." ( Internationale Mathematische Nachrichten, Heft 182, Dezember 1999)
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497