Beschreibung
Anwendungen wie "Electronic Commerce" oder Mobilkommunikation machen deutlich, daß das Thema IT-Sicherheit aktueller ist denn je. Die sorgfältig ausgewählten Beiträge der VIS '97 (5. Fachtagung der GI-Fachgruppe "Verläßliche IT-Systeme") bieten einen guten Überblick nicht nur über die technischen, sondern auch die organisatorischen, rechtlichen und politischen Rahmenbedingungen. Themen sind u. a. Copyright-Schutz digitaler Daten, Electronic Commerce, das Signaturgesetz, Systemschutz in offenen Netzen, Schutz von Kommunikationsinhalten und -beziehungen und Steganographie. Das Buch empfiehlt sich insbesondere für IT-Verantwortliche in Unternehmen sowie Entwickler und Berater im Bereich IT-Sicherheit.
Autorenportrait
InhaltsangabeCopyright-Schutz digitaler Daten.- A Copyright Protection Environment for Digital Images.- Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.- Electronic Commerce.- Cryptographic Containers and the Digital Library.- Maßgeschneiderte Trust Center und elektronisches Bezahlen im Internet.- Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten.- Systemschutz in offenen Netzen.- Firewallsysteme und neue Sicherheitstechnologien im Internet.- Formale Spezifikation von Sicherheitspolitiken für Paketfilter.- On the development of a security toolkit for open networks - New security features in SECUDE.- Digitale Signaturen und digitales Geld.- Ein effizientes und sicheres digitales Signatursystem.- Effizientes faires Geld mit skalierbarer Sicherheit.- Die elektronische Geldbörse.- Schutz von Kommunikationsinhalten und -beziehungen.- Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 Video.- Systematisierung und Modellierung von Mixen.- Unbeobachtbarkeit in Kommunikationsnetzen.- Steganographie.- Über die Modellierung steganographischer Systeme.- Informationstheoretische Bewertung steganographischer Konzelationssysteme.- Evaluation und Kriterien.- Common Criteria: Die neuen IT-Sicherheitskriterien - Eine Zwischenbilanz (Eingeladener Vortrag).- Combining Assessment Techniques from Security and Safety to Assure IT System Dependability - The SQUALE Approach.- The Extended Commercially Oriented Functionality Class for Network- based IT Systems.- Management und Assessment.- Online-Dienste im Internet - eine kombinierte Anforderungs- und Risikoanalyse.- Sicherheitsmanagement in großen und komplexen Anwendungsgebieten.- Bootstrap: Five Years of Assessment Experience.- Mobilkommunikation.- Transparenter versus Sicherer Mobiler Informationszugriff - Eine Anforderungsanalyse.- Increasing Privacy in Mobile Communication Systems using Cryptographically Protected Objects.- Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS.