Sie sind hier
E-Book

Sichere Systeme

Konzepte, Architekturen und Frameworks

AutorRoland Schmitz, Walter Kriha
VerlagSpringer-Verlag
Erscheinungsjahr2009
Seitenanzahl639 Seiten
ISBN9783540789598
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR

Heute entsteht Software meist auf der Basis von Frameworks, die bereits Sicherheitstechniken enthalten. Diese zu verstehen, ist essentiell für Applikationsentwickler und Systemingenieure, die Frameworks verwenden, um Applikationen mit der jeweiligen Firmeninfrastruktur zu verbinden. Ein Schwerpunkt dieses Bandes ist die Absicherung von Enterprise-Software durch existierende Frameworks wie z. B. J2EE. Darüber hinaus werden grundsätzliche Fragen der Zuverlässigkeit von Software behandelt, etwa Safety, sicheres Funktionieren von Software und Usability.



Roland Schmitz

1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion

1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH)

1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen

Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart

 

Walter Kriha

1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie

1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in  München

1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien

1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen

1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management

1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen

Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis6
Einführung und Motivation15
Literatur23
Angriffe24
2.1 Eine Übersicht der Attacken25
2.2 Die Attacken im Einzelnen31
2.3 Grundlagen der Input-Validierung51
2.4 Attacken auf Ebene der Semantik74
2.5 WEB2.0-Techniken und ihre Problematik82
2.6 Zur Psychologie der Verteidigung97
Literatur101
Grundprinzipien des Designs sicherer Systeme104
3.1 Economy of Mechanism (KISS)106
3.2 Fail-Safe-Defaults107
3.3 Complete Mediation107
3.4 Open Design: The Design Should Not Be Secret110
3.5 Separation of Privilege111
3.6 Principle of Least Privilege (POLP)112
3.7 Least Common Mechanism113
3.8 Psychological Acceptability116
3.9 Zusammenfassung der Prinzipien von Saltzer und Schroeder117
3.10 Principle of Least Authority – POLA118
Literatur127
Platform Security128
4.1 Platform Security heute129
4.2 Die „Immutable Laws of Security“: Schadensbegrenzung unmöglich?134
4.3 Sicherheit und Zuverlässigkeit von Betriebssystemen139
4.4 Kapselung durch virtuelle Maschinen152
4.5 Softwarebasierte Isolation am Beispiel Singularity158
4.6 Das Least Authority (POLA) Prinzip beim Bau von Systemen164
4.7 Die Sicherheit von Servern173
4.8 Administration187
Literatur193
Java Sprach- und Plattformsicherheit195
5.1 Die Evolution der Java-Sicherheit196
5.2 Sprachbasierte Sicherheit199
5.3 Access Control Policies und ihre Implementation207
5.4 Designaspekte der Umstellung auf Java 2 Security230
5.5 Code Security für Enterprise-Applikationen235
Literatur238
Enterprise Security240
6.1 Grundlagen von Enterprise Security241
6.2 Problematik der Ende-zu-Ende-Sicherheit250
6.3 JAVA EE und EJB259
6.4 Struts289
6.5 Light-weight Container Security: Das Spring Security ( Acegi) Framework306
6.6 Grids314
6.7 Integration von Conventional-off-the-Shelf (COTS) Applikationen320
Literatur321
Application Server Security323
7.1 Vom Socket-Server zur Container-Architektur324
7.2 Beispielarchitektur eines Applikationsservers330
7.3 Security-Interfaces zwischen Server und Applikationen338
7.4 Repräsentation von Identität: Die Erstellung eines Subjects341
7.5 Probleme zwischen JAAS und JAVA EE354
7.6 Absichern von Application-Servern („Hardening“)357
7.7 Zusammenfassung371
Literatur372
Sichere Multi-Vendor Komponentensysteme373
8.1 Dynamische Services und ihre Isolation in OSGI374
8.2 Sichere Transaktionen mit FINREAD380
Literatur393
Web-Services und objektbasierte Sicherheit394
9.1 Modelle sicherer Kollaboration395
9.2 Objektbasierte Sicherheit399
9.3 SOAP Security405
9.4 SOA-Security420
Literatur422
Sichere Software: Mechanismen und Konstruktionsprinzipien423
10.1 Rahmenbedingungen sicherer Software425
10.2 Grundlegende Mechanismen sicherer Software427
10.3 Sicherheit und Softwarearchitektur440
10.4 Concurrency470
10.5 Gegenkräfte481
10.6 Sicherheit der Applikation485
10.7 Sind Sicherheit und Nebenläufigkeit „Aspekte“?489
Literatur491
Fehleranalyse493
11.1 Fehleranalyse als didaktisches Prinzip493
11.2 Fehleranalyse als theoretisches Prinzip494
11.3 Datenbasis und Hypothesenbildung495
11.4 Die Fehler im Einzelnen497
11.5 Klassifikation der Schwachstellen im Mozilla- Firefox- Browser510
11.6 Browserarchitektur und Sicherheitskonzepte512
Literatur525
Browsersicherheit durch Object Capabilities526
12.1 Beschreibung des Experiments527
12.2 Architektur, Design und Implementation der Lösung529
12.3 Sicherheitsanalyse535
Literatur538
Security und Usability539
13.1 Zum Verhältnis von Usability und Security540
13.2 Lokale vs. fremdvermittelte Sicherheit542
Literatur567
Bestimmung der Sicherheit durch formale Ansätze569
14.1 Zur Frage der Entscheidbarkeit von Sicherheit570
14.2 Der Scoll-Ansatz in der Sicherheitsanalyse (Fred Spiessens)586
14.3 Prüfung Operationaler Umgebungen608
Literatur619
Schlussbetrachtungen621
15.1 Security vs. Safety621
15.2 Security vs. Usability622
15.3 Mehr Sicherheit durch Einschränkung der Nutzer?624
15.4 Prozessorientierte Security624
15.5 Modellbasierte, integrierte Security625
15.6 Zuverlässigkeit und Verfügbarkeit626
Literatur627
Index628

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

SPORT in BW (Württemberg)

SPORT in BW (Württemberg)

SPORT in BW (Württemberg) ist das offizielle Verbandsorgan des Württembergischen Landessportbund e.V. (WLSB) und Informationsmagazin für alle im Sport organisierten Mitglieder in Württemberg. ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...