lehrerbibliothek.deDatenschutzerklärung
IT-Sicherheit Konzepte - Verfahren - Protokolle 6. Auflage
IT-Sicherheit
Konzepte - Verfahren - Protokolle


6. Auflage

Claudia Eckert

Oldenbourg Wissenschaftsverlag
EAN: 9783486589993 (ISBN: 3-486-58999-7)
995 Seiten, hardcover, 19 x 24cm, September, 2009

EUR 59,80
alle Angaben ohne Gewähr

Umschlagtext
»Das Buch zur IT-Sicherheit - umfassend, praxisrelevant, aktuell.«

IT-Sicherheit

Konzepte - Verfahren - Protokolle

6., überarbeitete und erweiterte Auflage

Informationstechnologie (IT) ist heute in nahezu allen Bereichen von zentraler Bedeutung. Dazu gehören Gesundheit, Mobilität, Bildung, Unterhaltung, Produktion, Logistik ebenso wie Handel, Finanzen und öffentliche Verwaltung. Durch die zunehmende Einbettung von IT in unternehmerische, industrielle Abläufe und Alltagsgegenstände sowie durch die starke Vernetzung von IT-Systemen kommt der IT-Sicherheit eine Schlüsselrolle zu. Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT¬Systeme verdeutlichen die großen Sicherheitsprobleme, die mit diesen komplexen IT-Systemen einhergehen.

In diesem Buch werden die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vorgestellt und anhand von Fallbeispielen erläutert, so dass nicht nur ein Bewusstsein für IT-Sicherheits¬risiken entwickelt werden kann, sondern auch konkrete Gegenmaßnahmen ergriffen werden können. Das Buch deckt folgende Themenbereiche ab:

- Sicherheitsbedrohungen durch Schadsoftware wie Viren

- Internet-(Un)Sicherheit Sicherheitsmodelle

- Kryptographische Verfahren und digitale Signaturen Schlüsselmanagement

- Authentifikation

- Zugriffskontrolle

Firewalls, Netzwerksicherheit und sichere Anwendungen Sichere mobile Systeme

Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!

»Für Studierende der Informatik, Mathematik und Elektrotechnik sowie für an IT-Sicherheit interessierte Leser«

Prof.Dr. Claudia Eckert Leiterin des Lehrstuhls für Sicherheit in der Informatik an der TU München und Direktorin des Fraunhofer Instituts für Sichere Informationstechnologie (Fhl-SIT).
Rezension
Je mehr der Computer alle Bereiche unseres Lebens durchdringt, negativ gesagt, je mehr wir von ihm abhängig werden, desto drängender werden Sicherheitsfragen. Und die zunehmende Vernetzung der Rechner untereinander, steigert die Möglichkeit, dass in unlauterer Absicht auf Rechner zugegriffen wird. Da verwundert es nicht, dass bei IT-Profis Sicherheit ein großes Thema ist und ein Standartwerk wie "IT-Sicherheit" der Münchner Professorin Claudia Eckert nun schon nach zwei Jahren wieder neu aufgelegt werden muss.
Dabei ist dieses Werk kein Buch, das vorwiegend „Tipps und Tricks“ enthält, mit denen man sein (Schul)Netzwerk absichern kann. Hier wird wirklich grundlegend auf Bedrohungs- und Schutzmechanismen eingegangen. Das geschieht in genauer, wissenschaftlicher Art, also wahrlich kein leichter Lesestoff - aber dafür wird man eben grundlegend und tiefgehend informiert. Wer also wirklich intensiver einsteigen will, um zum Beispiel einen Themenbereich des Buches im Rahmen eines Seminars zu bearbeiten, wird an diesem Band seine Freude haben.
Auch als Nachschlagewerk ist das Buch aufgrund seines übersichtlichen Aufbaus gut geeignet.
V.Pfueller, lehrerbibliothek.de
Verlagsinfo
Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt, sowie anhand von Fallbeispielen erläutert.
Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!

Claudia Eckert ist seit 2009 Professorin für Informatik an der TU München und leitet dort den Lehrstuhl Sicherheit in der Informatik. Gleichzeitig ist sie Direktorin des Fraunhofer Instituts für Sichere Informationstechnologie (FhI-SIT) mit Sitzen in München und Darmstadt. Mit derzeit über 150 Mitarbeiterinnen und Mitarbeitern führt das SIT anwendungsnahe Forschungsprojekte auf allen Gebieten der IT-Sicherheit durch. Im Jahre 2008 gründete sie mit den Partnern TU Darmstadt und Fraunhofer SIT das Darmstädter Sicherheits-Clusters CASED, dessen stellvertretende Direktorin sie ist. Als Mitglied verschiedener nationaler und internationaler wissenschaftlicher Gremien berät sie Unternehmen, Wirtschaftsverbände sowie die öffentliche Hand in allen Fragen der IT-Sicherheit. In Fachgremien wirkt sie an der Gestaltung der technischen und wissenschaftlichen Rahmenbedingung in Deutschland sowie an der Ausgestaltung von wissenschaftlichen Förderprogrammen auf der europäischen Ebene mit.
Inhaltsverzeichnis
1. Einführung 1
2. Spezielle Bedrohungen 41
3. Internet-(Un)Sicherheit 83
4. Security Engineering 157
5. Bewertungskriterien 201
6. Sichheitsmodelle 229
7. Kryptografische Verfahren 269
8. Hashfunktionen und elektronische Signaturen 345
9. Schlüsselmangement 379
10. Authentifikatioen 429
11. Zugriffskontrolle 535
12. Sicherheit in Netzen 645
13. Sichere mobile und drahtlose Kommunikation 785
Literaturverzeichnis 889
Glossar 905
Index 915