: Walter Kriha, Roland Schmitz
: Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche
: Springer-Verlag
: 9783540689065
: 1
: CHF 18,50
:
: Informatik
: German
: 314
: DRM
: PC/MAC/eReader/Tablet
: PDF

Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt.



Roland Schmitz

1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion

1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH)

1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen

Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart

 

alter Kriha

1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie

1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in  München

1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien

1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen

994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management

199 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen

Se t 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.

Danksagung6
Inhaltsverzeichnis7
Einführung und Motivation12
Fallstudien18
2.1 Online-Kartenkauf am Beispiel bahn.de20
2.2 ebay35
Sicherheitskonzepte und Analysen44
3.1 Security Policies44
3.2 Allgemeine Vorgehensweise45
3.3 Bedrohungsmodelle für bahn.de55
3.4 Beispiel einer Sicherheitsanalyse im Embedded Control Bereich63
3.5 „The People Problem“72
Sicherheitsdienste76
4.1 Authentifikation76
4.2 Vertraulichkeit81
4.3 Integritätsschutz81
4.4 Nicht-Abstreitbarkeit82
4.5 Verfügbarkeit82
4.6 Authorisierung83
Kryptografische Algorithmen87
5.1 Allgemeines87
5.2 Symmetrische Verschlüsselungsalgorithmen89
5.3 Hashfunktionen91
5.4 Asymmetrische Algorithmen95
5.5 Zertifikate99
5.6 Authentifikationsprotokolle nach X.509105
5.7 Zufallswerte108
5.8 Kryptografie mit Java109
5.9 Übersicht114
Sicherheit in Verteilten Systemen115
6.1 Lokale versus verteilte Sicherheit116
6.2 Authentisierung in verteilten Systemen117
6.3 Delegation und Impersonation130
Basisprotokolle136
7.1 http Authentication136
7.2 Kerberos138
7.3 SSL/TLS148
Authentication Frameworks163
8.1 GSS-API163
8.2 SASL169
8.3 Zusammenfassung und Bewertung171
Middleware Security173
9.1 CORBA173
9.2 Remote Method Invocation (RMI)178
9.3 .NET179
9.4 Simple Object Access Protocol (SOAP)183
Content-Level Security186
10.1 Aktuelle Trends187
10.2 Architektur und Infrastruktur188
10.3 Spezielle Probleme von Content Security217
Sicherheit der Infrastruktur232
11.1 Absicherung der Infrastruktur durch Firewalls und DMZs233
11.2 Verkleinerung der Angriffsfläche255
11.3 Single-Sign-On für Portale268
11.4 Mobile Infrastruktur278
Föderative Sicherheit282
12.1 Föderatives Identitätsmanagement283
12.2 Föderatives Trust Management285
12.3 Föderative Sicherheit am Beispiel eines Portals288
12.4 Standards für föderatives Identitätsmanagement297
12.5 Sicherheitsanalyse303
Schlussbetrachtungen307
Abkürzungsverzeichnis309
Literaturverzeichnis311
Index315