Mehrseitige Sicherheit in offenen Netzen
Grundlagen, praktische Umsetzung und in Java implementierte Demonstrations-Software
Autoren
Mehr zum Buch
Dem Leser wird gezeigt, wie eine umfassende und plattformunabhängige Lösung zur Umsetzung von mehrseitiger Sicherheit in Kommunikationsnetzen aussehen kann. Es bietet darüber hinaus einen Einblick, welche Möglichkeiten zur Verfügung stehen, Telekommunikation umfassend zu schützen. Der auf CD beigelegte, in Java geschriebene Prototyp unterstützt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen für mehrseitige Sicherheit. Mehrseitige Sicherheit bedeutet, dass den einzelnen Kommunikationsteilnehmern ein selbstbestimmter Umgang mit sicherheitstechnischen Funktionen ermöglicht wird. Es geht um die zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen allen Beteiligten und wie dabei Konflikte um gegensätzliche Anforderungen gelöst bzw. entschärft werden können. Im Buch werden Grundlagen zu Schutzzielen und zur Konfigurierung und Aushandlung von Sicherheitsfunktionalität beschrieben. Darüber hinaus wird eine in Java implementierte Demonstrationssoftware vorgestellt, die der Leser aktiv eigenen Bedürfnissen anpassen kann. Inhaltsverzeichnis Über dieses Buch.- Zusammenfassung.- 1 Einleitung.- 1.1 Motivation.- 1.2 Ziele und Annahmen.- 1.3 Ein Anwendungsbeispiel.- 1.4 Überblick über die Ergebnisse.- 1.5 Aufgaben.- 2 Schutzziele und ihre Charakteristika.- 2.1 Eigenschaften einzelner Schutzziele.- 2.2 Wechselwirkungen zwischen Schutzzielen.- 2.3 Wechselwirkungen mit dem Anwendungsumfeld.- 2.4 Umsetzung in einer Benutzungsschnittstelle.- 2.5 Aufgaben.- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation.- 3.1 Die Struktur von SSONET.- 3.2 Beschreibung anhand von Merkmalen.- 3.3 Aufgaben.- 4 Konfigurierung von Schutzzielen und Mechanismen.- 4.1 Das Security Management Interface.- 4.2 Aufgaben und Unterstützung der beteiligten Rollen.- 4.3 Aufgaben.- 5 Aushandlung.- 5.1 Anforderungen.- 5.2 Beschreibung der Konzepte.- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle.- 5.4 Nutzerbezogener Umgang mit der Aushandlung.- 5.5 Implementierung.- 5.6 Validierung.- 5.7 Offene Forschungsfragen zur Aushandlung.- 5.8 Aufgaben.- 6 Sicherheitsgateways.- 6.1 Beschreibung der Konzepte.- 6.2 Intermediäre und lokale Sicherheitsgateways.- 6.3 Umsetzbare Schutzziele.- 6.4 Implementierung.- 6.5 Validierung.- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL.- 6.7 Offene Forschungsfragen bezüglich Gateways.- 6.8 Aufgaben.- 7 Einsatz von SSONET als Anwendungsumgebung.- 7.1 Systemvoraussetzungen.- 7.2 Entwicklung verteilter Anwendungen mit SSONET.- 7.3 Einbindung von Mechanismen.- 7.4 Anwendungsanbindung.- 8 Validierung Durchführung eines Usability-Tests.- 8.1 Vorbereitung und Durchführung.- 8.2 Probanden.- 8.3 Validierungskriterien und Testmethoden.- 8.4 Aufgabenstellung.- 8.5 Fragebogen.- 8.6 Interview.- 8.7 Log-Dateien.- 8.8 Durchführung.- 8.9 Auswertung und Ergebnisse.- 9Grenzen der Selbstbestimmung bezüglich Sicherheit.- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken.- 9.2 Kommunikation in und zwischen Organisationen.- 10 Abgrenzung zu anderen Sicherheitslösungen.- 10.1 Wesentliche Ansätze.- 10.2 Weitere Ansätze.- 10.3 Zusammenfassung.- 11 Ausblick.- 12 Anhang.- 12.1 Literatur.- 12.2 Kurzbeschreibungen.- 12.3 Lösungen zu den Aufgaben.- 12.4 Pakete und Klassenhierarchie.- Stichwortverzeichnis.
Buchkauf
Mehrseitige Sicherheit in offenen Netzen, Andreas Pfitzmann, Alexander Hill, Andreas Westfeld, Gritta Wolf
- Sprache
- Erscheinungsdatum
- 2012
Lieferung
Zahlungsmethoden
Deine Änderungsvorschläge
- Titel
- Mehrseitige Sicherheit in offenen Netzen
- Untertitel
- Grundlagen, praktische Umsetzung und in Java implementierte Demonstrations-Software
- Sprache
- Deutsch
- Autor*innen
- Andreas Pfitzmann, Alexander Hill, Andreas Westfeld, Gritta Wolf
- Verlag
- Vieweg+Teubner Verlag
- Erscheinungsdatum
- 2012
- Einband
- Paperback
- Seitenzahl
- 268
- ISBN13
- 9783322849540
- Kategorie
- Technik & Maschinenbau
- Beschreibung
- Dem Leser wird gezeigt, wie eine umfassende und plattformunabhängige Lösung zur Umsetzung von mehrseitiger Sicherheit in Kommunikationsnetzen aussehen kann. Es bietet darüber hinaus einen Einblick, welche Möglichkeiten zur Verfügung stehen, Telekommunikation umfassend zu schützen. Der auf CD beigelegte, in Java geschriebene Prototyp unterstützt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen für mehrseitige Sicherheit. Mehrseitige Sicherheit bedeutet, dass den einzelnen Kommunikationsteilnehmern ein selbstbestimmter Umgang mit sicherheitstechnischen Funktionen ermöglicht wird. Es geht um die zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen allen Beteiligten und wie dabei Konflikte um gegensätzliche Anforderungen gelöst bzw. entschärft werden können. Im Buch werden Grundlagen zu Schutzzielen und zur Konfigurierung und Aushandlung von Sicherheitsfunktionalität beschrieben. Darüber hinaus wird eine in Java implementierte Demonstrationssoftware vorgestellt, die der Leser aktiv eigenen Bedürfnissen anpassen kann. Inhaltsverzeichnis Über dieses Buch.- Zusammenfassung.- 1 Einleitung.- 1.1 Motivation.- 1.2 Ziele und Annahmen.- 1.3 Ein Anwendungsbeispiel.- 1.4 Überblick über die Ergebnisse.- 1.5 Aufgaben.- 2 Schutzziele und ihre Charakteristika.- 2.1 Eigenschaften einzelner Schutzziele.- 2.2 Wechselwirkungen zwischen Schutzzielen.- 2.3 Wechselwirkungen mit dem Anwendungsumfeld.- 2.4 Umsetzung in einer Benutzungsschnittstelle.- 2.5 Aufgaben.- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation.- 3.1 Die Struktur von SSONET.- 3.2 Beschreibung anhand von Merkmalen.- 3.3 Aufgaben.- 4 Konfigurierung von Schutzzielen und Mechanismen.- 4.1 Das Security Management Interface.- 4.2 Aufgaben und Unterstützung der beteiligten Rollen.- 4.3 Aufgaben.- 5 Aushandlung.- 5.1 Anforderungen.- 5.2 Beschreibung der Konzepte.- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle.- 5.4 Nutzerbezogener Umgang mit der Aushandlung.- 5.5 Implementierung.- 5.6 Validierung.- 5.7 Offene Forschungsfragen zur Aushandlung.- 5.8 Aufgaben.- 6 Sicherheitsgateways.- 6.1 Beschreibung der Konzepte.- 6.2 Intermediäre und lokale Sicherheitsgateways.- 6.3 Umsetzbare Schutzziele.- 6.4 Implementierung.- 6.5 Validierung.- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL.- 6.7 Offene Forschungsfragen bezüglich Gateways.- 6.8 Aufgaben.- 7 Einsatz von SSONET als Anwendungsumgebung.- 7.1 Systemvoraussetzungen.- 7.2 Entwicklung verteilter Anwendungen mit SSONET.- 7.3 Einbindung von Mechanismen.- 7.4 Anwendungsanbindung.- 8 Validierung Durchführung eines Usability-Tests.- 8.1 Vorbereitung und Durchführung.- 8.2 Probanden.- 8.3 Validierungskriterien und Testmethoden.- 8.4 Aufgabenstellung.- 8.5 Fragebogen.- 8.6 Interview.- 8.7 Log-Dateien.- 8.8 Durchführung.- 8.9 Auswertung und Ergebnisse.- 9Grenzen der Selbstbestimmung bezüglich Sicherheit.- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken.- 9.2 Kommunikation in und zwischen Organisationen.- 10 Abgrenzung zu anderen Sicherheitslösungen.- 10.1 Wesentliche Ansätze.- 10.2 Weitere Ansätze.- 10.3 Zusammenfassung.- 11 Ausblick.- 12 Anhang.- 12.1 Literatur.- 12.2 Kurzbeschreibungen.- 12.3 Lösungen zu den Aufgaben.- 12.4 Pakete und Klassenhierarchie.- Stichwortverzeichnis.