Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche.
Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X. 509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X. 500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X. 509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt.
Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben.
Inhaltsverzeichnis
1 Einleitung. - 1. 1 Rahmenbedingungen. - 1. 2 Aufbau des Buches. - 2 Internet-Protokolle im kommerziellen Einsatz. - 2. 1 Datenübertragung im Internet. - 2. 2 Datenübertragung und das OSI-Referenzmodell. - 2. 3 Protokollfamilie TCP/IP. - 2. 4 Dienste der Anwendungsebene. - 2. 5 Schwachstellen von TCP/IP im kommerziellen Einsatz. - 3 Relevante kryptographische Verfahren. - 3. 1 Grundbegriffe. - 3. 2 Symmetrische Verschlüsselung. - 3. 3 Hash-Verfahren. - 3. 4 Asymmetrische Verschlüsselung. - 3. 5 Anwendung kryptographischer Verfahren. - 4 Sicherheitsarchitektur für WWW-Informationssysteme. - 4. 1 Ziele der Sicherheitsarchitektur. - 4. 2 Sicherheitsarchitektur. - 5 Zertifikate und Vertrauensmanagement. - 5. 1 Authentifizierung mit Zertifikaten. - 5. 2 Vertrauensmodelle. - 5. 3 Globale Vertrauenshierarchien. - 5. 4 Problembereiche und Entwicklungstendenzen. - 6 Verzeichnisdienst. - 6. 1 X. 500 Das globale Directory. - 6. 2 Verzeichnisse im Internet: LDAP. - 7 Absicherung der Internet-Protokolle. - 7. 1 Übersicht. - 7. 2 Absicherung auf Vermittlungsschicht. - 7. 3 Absicherung auf Transportschicht. - 7. 4 Absicherung auf Anwendungsebene. - 8 Zugriffskontrolle. - 8. 1 Zugriffskontrollmodelle. - 8. 2 Zugriffskontrolle in WWW-Informationssystemen. - 8. 3 Forschungsprojekte und Entwicklungstendenzen. - 8. 4 Zusammenfassung. - Bibliographie.