Sichere Systeme

Konzepte, Architekturen und Frameworks
 
 
Springer-Verlag GmbH
erschienen im Dezember 2009 | 639 Seiten
 
E-Book | PDF mit Adobe DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-540-78959-8 (ISBN)
 

Heute entsteht Software meist auf der Basis von Frameworks, die bereits Sicherheitstechniken enthalten. Diese zu verstehen, ist essentiell für Applikationsentwickler und Systemingenieure, die Frameworks verwenden, um Applikationen mit der jeweiligen Firmeninfrastruktur zu verbinden. Ein Schwerpunkt dieses Bandes ist die Absicherung von Enterprise-Software durch existierende Frameworks wie z. B. J2EE. Darüber hinaus werden grundsätzliche Fragen der Zuverlässigkeit von Software behandelt, etwa Safety, sicheres Funktionieren von Software und Usability.



Roland Schmitz

1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion

1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH)

1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen

Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart

 

Walter Kriha

1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie

1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in  München

1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien

1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen

1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management

1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen

Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.

Xpert.press
2009
Deutsch
Berlin, Heidelberg
Für Beruf und Forschung
11,74 MB
978-3-540-78959-8 (9783540789598)
3540789596 (3540789596)
weitere Ausgaben werden ermittelt

Roland Schmitz

1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion

1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH)

1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen

Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart

Walter Kriha

1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie

1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in München

1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien

1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen

1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management

1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen

Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.

1 - Inhaltsverzeichnis [Seite 6]
2 - Einführung und Motivation [Seite 15]
2.1 - Literatur [Seite 23]
3 - Angriffe [Seite 24]
3.1 - 2.1 Eine Übersicht der Attacken [Seite 25]
3.2 - 2.2 Die Attacken im Einzelnen [Seite 31]
3.3 - 2.3 Grundlagen der Input-Validierung [Seite 51]
3.4 - 2.4 Attacken auf Ebene der Semantik [Seite 74]
3.5 - 2.5 WEB2.0-Techniken und ihre Problematik [Seite 82]
3.6 - 2.6 Zur Psychologie der Verteidigung [Seite 97]
3.7 - Literatur [Seite 101]
4 - Grundprinzipien des Designs sicherer Systeme [Seite 104]
4.1 - 3.1 Economy of Mechanism (KISS) [Seite 106]
4.2 - 3.2 Fail-Safe-Defaults [Seite 107]
4.3 - 3.3 Complete Mediation [Seite 107]
4.4 - 3.4 Open Design: The Design Should Not Be Secret [Seite 110]
4.5 - 3.5 Separation of Privilege [Seite 111]
4.6 - 3.6 Principle of Least Privilege (POLP) [Seite 112]
4.7 - 3.7 Least Common Mechanism [Seite 113]
4.8 - 3.8 Psychological Acceptability [Seite 116]
4.9 - 3.9 Zusammenfassung der Prinzipien von Saltzer und Schroeder [Seite 117]
4.10 - 3.10 Principle of Least Authority - POLA [Seite 118]
4.11 - Literatur [Seite 127]
5 - Platform Security [Seite 128]
5.1 - 4.1 Platform Security heute [Seite 129]
5.2 - 4.2 Die "Immutable Laws of Security": Schadensbegrenzung unmöglich? [Seite 134]
5.3 - 4.3 Sicherheit und Zuverlässigkeit von Betriebssystemen [Seite 139]
5.4 - 4.4 Kapselung durch virtuelle Maschinen [Seite 152]
5.5 - 4.5 Softwarebasierte Isolation am Beispiel Singularity [Seite 158]
5.6 - 4.6 Das Least Authority (POLA) Prinzip beim Bau von Systemen [Seite 164]
5.7 - 4.7 Die Sicherheit von Servern [Seite 173]
5.8 - 4.8 Administration [Seite 187]
5.9 - Literatur [Seite 193]
6 - Java Sprach- und Plattformsicherheit [Seite 195]
6.1 - 5.1 Die Evolution der Java-Sicherheit [Seite 196]
6.2 - 5.2 Sprachbasierte Sicherheit [Seite 199]
6.3 - 5.3 Access Control Policies und ihre Implementation [Seite 207]
6.4 - 5.4 Designaspekte der Umstellung auf Java 2 Security [Seite 230]
6.5 - 5.5 Code Security für Enterprise-Applikationen [Seite 235]
6.6 - Literatur [Seite 238]
7 - Enterprise Security [Seite 240]
7.1 - 6.1 Grundlagen von Enterprise Security [Seite 241]
7.2 - 6.2 Problematik der Ende-zu-Ende-Sicherheit [Seite 250]
7.3 - 6.3 JAVA EE und EJB [Seite 259]
7.4 - 6.4 Struts [Seite 289]
7.5 - 6.5 Light-weight Container Security: Das Spring Security ( Acegi) Framework [Seite 306]
7.6 - 6.6 Grids [Seite 314]
7.7 - 6.7 Integration von Conventional-off-the-Shelf (COTS) Applikationen [Seite 320]
7.8 - Literatur [Seite 321]
8 - Application Server Security [Seite 323]
8.1 - 7.1 Vom Socket-Server zur Container-Architektur [Seite 324]
8.2 - 7.2 Beispielarchitektur eines Applikationsservers [Seite 330]
8.3 - 7.3 Security-Interfaces zwischen Server und Applikationen [Seite 338]
8.4 - 7.4 Repräsentation von Identität: Die Erstellung eines Subjects [Seite 341]
8.5 - 7.5 Probleme zwischen JAAS und JAVA EE [Seite 354]
8.6 - 7.6 Absichern von Application-Servern ("Hardening") [Seite 357]
8.7 - 7.7 Zusammenfassung [Seite 371]
8.8 - Literatur [Seite 372]
9 - Sichere Multi-Vendor Komponentensysteme [Seite 373]
9.1 - 8.1 Dynamische Services und ihre Isolation in OSGI [Seite 374]
9.2 - 8.2 Sichere Transaktionen mit FINREAD [Seite 380]
9.3 - Literatur [Seite 393]
10 - Web-Services und objektbasierte Sicherheit [Seite 394]
10.1 - 9.1 Modelle sicherer Kollaboration [Seite 395]
10.2 - 9.2 Objektbasierte Sicherheit [Seite 399]
10.3 - 9.3 SOAP Security [Seite 405]
10.4 - 9.4 SOA-Security [Seite 420]
10.5 - Literatur [Seite 422]
11 - Sichere Software: Mechanismen und Konstruktionsprinzipien [Seite 423]
11.1 - 10.1 Rahmenbedingungen sicherer Software [Seite 425]
11.2 - 10.2 Grundlegende Mechanismen sicherer Software [Seite 427]
11.3 - 10.3 Sicherheit und Softwarearchitektur [Seite 440]
11.4 - 10.4 Concurrency [Seite 470]
11.5 - 10.5 Gegenkräfte [Seite 481]
11.6 - 10.6 Sicherheit der Applikation [Seite 485]
11.7 - 10.7 Sind Sicherheit und Nebenläufigkeit "Aspekte"? [Seite 489]
11.8 - Literatur [Seite 491]
12 - Fehleranalyse [Seite 493]
12.1 - 11.1 Fehleranalyse als didaktisches Prinzip [Seite 493]
12.2 - 11.2 Fehleranalyse als theoretisches Prinzip [Seite 494]
12.3 - 11.3 Datenbasis und Hypothesenbildung [Seite 495]
12.4 - 11.4 Die Fehler im Einzelnen [Seite 497]
12.5 - 11.5 Klassifikation der Schwachstellen im Mozilla- Firefox- Browser [Seite 510]
12.6 - 11.6 Browserarchitektur und Sicherheitskonzepte [Seite 512]
12.7 - Literatur [Seite 525]
13 - Browsersicherheit durch Object Capabilities [Seite 526]
13.1 - 12.1 Beschreibung des Experiments [Seite 527]
13.2 - 12.2 Architektur, Design und Implementation der Lösung [Seite 529]
13.3 - 12.3 Sicherheitsanalyse [Seite 535]
13.4 - Literatur [Seite 538]
14 - Security und Usability [Seite 539]
14.1 - 13.1 Zum Verhältnis von Usability und Security [Seite 540]
14.2 - 13.2 Lokale vs. fremdvermittelte Sicherheit [Seite 542]
14.3 - Literatur [Seite 567]
15 - Bestimmung der Sicherheit durch formale Ansätze [Seite 569]
15.1 - 14.1 Zur Frage der Entscheidbarkeit von Sicherheit [Seite 570]
15.2 - 14.2 Der Scoll-Ansatz in der Sicherheitsanalyse (Fred Spiessens) [Seite 586]
15.3 - 14.3 Prüfung Operationaler Umgebungen [Seite 608]
15.4 - Literatur [Seite 619]
16 - Schlussbetrachtungen [Seite 621]
16.1 - 15.1 Security vs. Safety [Seite 621]
16.2 - 15.2 Security vs. Usability [Seite 622]
16.3 - 15.3 Mehr Sicherheit durch Einschränkung der Nutzer? [Seite 624]
16.4 - 15.4 Prozessorientierte Security [Seite 624]
16.5 - 15.5 Modellbasierte, integrierte Security [Seite 625]
16.6 - 15.6 Zuverlässigkeit und Verfügbarkeit [Seite 626]
16.7 - Literatur [Seite 627]
17 - Index [Seite 628]
DNB DDC Sachgruppen

Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

14,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Adobe DRM
siehe Systemvoraussetzungen
E-Book bestellen

14,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen