Kommunikationssicherheit im Zeitalter des Internet ist Thema dieses Bandes aus der Reihe DuD-Fachbeiträge. Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und präsentiert innovative Anwendungen. Neben den Grundlagen (Rechnernetze, Firewall-Systeme) werden Kryptosysteme auf der Basis von JAVA und sichere Protokolle für das Internet behandelt. Weitere Schwerpunkte sind Trust Center, Public-Key-Infrastrukturen und Zertifikate. Unter der Überschrift "Sicherheitsstrategien" werden die neuesten Entwicklungen auf dem Bereich der elektronischen Unterschriften aufgezeigt und wichtige Anwendungsbeispiele im Überblick vorgestellt, beispielsweise elektronische Bezahlsysteme und sichere Internettelefonie. Neben spannenden Themen aus dem Bereich des Mobile Computings, zu Sicherheitsbedrohungen von Palmtops, PDAs und Bluetooth, werden auch Techniken wie digitale Wasserzeichen und Markieren von elektronischem Geld beschrieben, mit denen Informationen versteckt werden können. Beiträge zu E-Business und E-Commerce runden das Thema Kommunikationssicherheit ab. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beiträgen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen möchte.
Inhaltsverzeichnis
Sicherheitsdienste in einem Rechnerverbund. - Anonym im Internet Probleme und Lösungen. - Möglichkeiten und Grenzen von Firewall-Systemen. - Vertrauensbasierte Sicherheit für mobile Objekte. - Javas neue Krypto-Architektur. - Java-basierte Kryptographie wird interoperabel. - Policy-Oriented Layered Security Service Provider. - Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS. - Mobile Security for Internet Applications. - Kriterien für eine erfolgreiche PKI. - Fail-Safe-Konzept für FlexiPKI. - mySAP. com Trust Center Service. - Gültigkeitsprüfung von Zertifikaten. - EU-Richtlinie für elektronische Unterschriften. - Sicherheitsmanagement durch Modellierung einer Trust Center Software. - Elektronische Zahlungsmechanismen im Überblick. - Aspekte der Cross-Zertifizierung. - Zur Sicherheit mobiler persönlicher Endgeräte. - David gegen Goliath Palmtops als Bedrohung für Firewalls. - Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten. - Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen. - Einsatz von digitalen Wasserzeichen im E-Commerce. - Unsichtbare Markierungen in elektronischem Geld. - Sicherheitsarchitekturen für e-Business-Umgebungen. - Sichere Vertragsabwicklung über das Internet mit i-Contract. - Vertrauensbildung im elektronischen B2B-Commerce. - Integration von Public-Key-Infrastrukturen in CORBA-Systeme. - Netzwerksicherheit für Mobile IP Analyse von Verfügbarkeitsaspekten. - Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz. - Modular Multiplication Using Special Prime Moduli. - Zur Sicherheit des Keystreamgenerators E0 in Bluetooth. - Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen. - Sicheres Telefonsystem für das Internet.