Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Sprache
Verlagsort
Verlagsgruppe
Illustrationen
22 s/w Abbildungen
VI, 225 S. 22 Abb.
Dateigröße
ISBN-13
978-3-642-47643-3 (9783642476433)
DOI
10.1007/978-3-642-47643-3
Schweitzer Klassifikation
1 Einleitung.- 2 Rechnernetze-Grundlagen.- 2.1 Internet und Internetdienste.- 3 Grundlagen der Netzwerksicherheit.- 3.1 Grundlagen eines sicheren Rechnerbetriebs.- 3.2 Grundlagen eines sicheren Betriebs lokaler Netzwerke.- 3.3 Rechtslage.- 4 Kryptographie und Zertifizierung.- 4.1 Einleitung.- 4.2 Symmetrische Verschlüsselung.- 4.3 Asymmetrische Verschlüsselung.- 4.4 Hash-Funktionen.- 4.5 Sicherheit der Verfahren.- 4.6 Schlüsselzertifizierung.- 5 Absicherung lokaler Netzwerke.- 5.1 Einleitung.- 5.2 Firewalls.- 5.3 Sicherheit von Web-Servern.- 5.4 Absicherung von Web-Browsern.- 5.5 Angriffe auf lokale Netze.- 6 Absicherung von Verbindungen.- 6.1 Einleitung.- 6.2 Verschlüsselung auf den unteren Schichten.- 6.3 Sichere World Wide Web-Verbindungen.- 6.4 World-Wide-Web-Übertragungen mit SSL.- 6.5 Login auf entfernten Maschinen.- 7 Sichere Datenübertragung.- 7.1 Einleitung.- 7.2 Absicherung von ftp-Verbindungen.- 7.3 Absicherung von E-Mails.- 7.4 Sichere Kommunikation im World Wide Web.- 8 Electronic Commerce.- 8.1 Einleitung.- 8.2 Kriterien für einen Vergleich der Systeme.- 8.3 Konzepte für E-Commerce-Systeme.- 9 Copyrights/Steganographie.- 9.1 Einleitung.- 9.2 Watermarking im Videobereich.- 9.3 Signaturen von Audio-Dateien.- 10 Zusammenfassung und Ausblick.- A Literaturverzeichnis.- B Stichwortverzeichnis.- Danksagung.