Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik ‘IT-Sicherheit’ beschäftigt.
Table of Content
– Sicherheitsbedrohungen durch Buffer Overflows, Viren, Würmer – Internet-(Un)Sicherheit – Sicherheitsmodelle – Kryptographische Verfahren und digitale Signaturen – Schlüsselmanagement – Authentifikation – Digitale Identität, Smartcards, elektronische Identifikationsausweise – Zugriffskontrolle – Firewalls, Netzwerksicherheit und sichere Anwendungen – Mobile und drahtlose Kommunikation, GSM, WLAN, Bluetooth, LTE