Sichere IT-Kommunikation über unsichere Netze

Inhaltsangabe:Gang der Untersuchung: Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. „unsichere“ Netzwerke (wie z.B. das Internet) zu entwickeln („Ende-zu-Ende-Sicherheit“). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit geschützt werden. Dazu wird eine spezielle Methodik für den Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in einer Organisation entwickelt, und in verschiedenen Anwendungsszenarien in konkrete... alles anzeigen expand_more

Inhaltsangabe:Gang der Untersuchung:

Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. „unsichere“ Netzwerke (wie z.B. das Internet) zu entwickeln („Ende-zu-Ende-Sicherheit“). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit geschützt werden. Dazu wird eine spezielle Methodik für den Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in einer Organisation entwickelt, und in verschiedenen Anwendungsszenarien in konkrete Sicherheitslösungen umgesetzt und erprobt.

In Kapitel 2 wird zunächst die Problemstellung, über offene Netzwerke sichere IT-Kommunikation zu betreiben, genauer spezifiziert. Für viele Organisationen spielt diese Art von Kommunikation eine immer größere Rolle.

Kapitel 3 diskutiert die Sicherheitsaspekte offener Netzwerke auf der Grundlage des OSI-Schichtenmodells. Dieses betrachtet insbesondere den Einsatz kryptographischer Verfahren in den verschiedenen Schichten des OSI-Schichtenmodells anhand ausgewählter Protokolle.

Kapitel 4 enthält die theoretischen Grundlagen, die für das Verständnis der Sicherheit bei der IT-Kommunikation über offene Netze notwendig sind. Zunächst werden die wichtigsten Sicherheitsdienste Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit erläutert. Die Bedrohungen, die bei der Kommunikation über offene Netze bestehen, werden identifiziert. Die Grundlagen der Kryptographie, die für die Analyse und den Entwurf von Sicherheitslösungen in offenen Netzwerken relevant sind, werden diskutiert. Dazu werden verschiedene kryptographische Verfahren im Detail erläutert. Die drei als sehr wichtig erkannten Anwendungsfelder der sicheren Kommunikation - E-Mail-, Client-Server- und Netzwerk-Kommunikation - werden erläutert und im Detail diskutiert. Jedes dieser drei Anwendungsfelder wird auf Basis des OSI-Schichtenmodells prinzipiell erläutert und dargestellt. Die relevanten Sicherheitsprotokolle zu den Anwendungen werden ausführlich (Protokollspezifikation, Funktionsweise und Schlüsselmanagement) dargelegt. Es wird gezeigt, wie jedes Sicherheitsprotokoll die für die Anwendung benötigten Sicherheitsdienste umsetzt. Diese Sicherheitsprotokolle basieren oft auf dem Public-Key-Ansatz, daher soll in dieser Arbeit das Schlüsselmanagement mit entsprechenden Public-Key-Infrastrukturen (PKI) genauer untersucht werden. Der Aufbau, die […]



Inhaltsangabe:Gang der Untersuchung:

Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. „unsichere“ Netzwerke (wie z.B. das Internet) zu entwickeln („Ende-zu-Ende-Sicherheit“). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer ...

weniger anzeigen expand_less
Weiterführende Links zu "Sichere IT-Kommunikation über unsichere Netze"

Versandkostenfreie Lieferung! (eBook-Download)

Als Sofort-Download verfügbar

eBook
58,00 €

  • SW9783832445003

Ein Blick ins Buch

Book2Look-Leseprobe

Andere kauften auch

Andere sahen sich auch an

info