TY - BOOK AU - Eckert,Claudia TI - IT-Sicherheit: Konzepte - Verfahren - Protokolle SN - 9783486859164 AV - QA76.9.A25E37 2014 U1 - 005.8 PY - 2014/// CY - Berlin/München/Boston PB - Walter de Gruyter GmbH KW - Computer security KW - Information technology--Security measures KW - Electronic books N1 - Intro -- Vorwort -- Inhaltsverzeichnis -- 1 Einführung -- 1.1 Grundlegende Begriffe -- 1.2 Schutzziele -- 1.3 Schwachstellen, Bedrohungen, Angriffe -- 1.3.1 Bedrohungen -- 1.3.2 Angriffs- undAngreifer-Typen -- 1.3.3 Rechtliche Rahmenbedingungen -- 1.4 ComputerForensik -- 1.5 Sicherheitsrichtlinie -- 1.6 Sicherheitsinfrastruktur -- 2 Spezielle Bedrohungen -- 2.1 Einführung -- 2.2 Buffer-Overflow -- 2.2.1 Einführung -- 2.2.2 Angriffe -- 2.2.3 Gegenmaßnahmen -- 2.3 Computerviren -- 2.3.1 Eigenschaften -- 2.3.2 Viren-Typen -- 2.3.3 Gegenmaßnahmen -- 2.4 Würmer -- 2.5 Trojanisches Pferd -- 2.5.1 Eigenschaften -- 2.5.2 Gegenmaßnahmen -- 2.6 Bot-Netze undSpam -- 2.6.1 Bot-Netze -- 2.6.2 Spam -- 2.7 MobilerCode -- 2.7.1 Eigenschaften -- 2.7.2 Sicherheitsbedrohungen -- 2.7.3 Gegenmaßnahmen -- 2.7.4 MobileApps -- 3 Internet-(Un-)Sicherheit -- 3.1 Einführung -- 3.2 Internet-Protokollfamilie -- 3.2.1 ISO/OSI-Referenzmodell -- 3.2.2 DasTCP/IP-Referenzmodell -- 3.2.3 Das Internet-Protokoll IP -- 3.2.4 DasTransmissionControlProtokoll TCP -- 3.2.5 DasUserDatagramProtocolUDP -- 3.2.6 DHCP und NAT -- 3.3 Sicherheitsprobleme -- 3.3.1 Sicherheitsprobleme von IP -- 3.3.2 Sicherheitsprobleme von ICMP -- 3.3.3 Sicherheitsprobleme vonARP -- 3.3.4 Sicherheitsprobleme vonUDPundTCP -- 3.4 Sicherheitsprobleme vonNetzdiensten -- 3.4.1 DomainNameService (DNS) -- 3.4.2 NetworkFileSystem(NFS) -- 3.4.3 WeitereDienste -- 3.5 Web-Anwendungen -- 3.5.1 World Wide Web (WWW) -- 3.5.2 Sicherheitsprobleme -- 3.5.3 OWASPTop-TenSicherheitsprobleme -- 3.6 Analysetools undSystemhärtung -- 4 Security Engineering -- 4.1 Entwicklungsprozess -- 4.1.1 AllgemeineKonstruktionsprinzipien -- 4.1.2 Phasen -- 4.1.3 BSI-Sicherheitsprozess -- 4.2 Strukturanalyse -- 4.3 Schutzbedarfsermittlung -- 4.3.1 Schadensszenarien -- 4.3.2 Schutzbedarf -- 4.4 Bedrohungsanalyse -- 4.4.1 Bedrohungsmatrix; 4.4.2 Bedrohungsbaum -- 4.5 Risikoanalyse -- 4.5.1 Attributierung -- 4.5.2 Penetrationstests -- 4.6 Sicherheitsarchitektur und Betrieb -- 4.6.1 Sicherheitsstrategie undSicherheitsmodell -- 4.6.2 Systemarchitektur undValidierung -- 4.6.3 Aufrechterhaltung im laufenden Betrieb -- 4.7 Sicherheitsgrundfunktionen -- 4.8 Realisierung der Grundfunktionen -- 4.9 Security Development Lifecycle (SDL) -- 4.9.1 Die Entwicklungsphasen -- 4.9.2 Bedrohungs- und Risikoanalyse -- 5 Bewertungskriterien -- 5.1 TCSEC-Kriterien -- 5.1.1 Sicherheitsstufen -- 5.1.2 Kritik am Orange Book -- 5.2 IT-Kriterien -- 5.2.1 Mechanismen -- 5.2.2 Funktionsklassen -- 5.2.3 Qualität -- 5.3 ITSEC-Kriterien -- 5.3.1 Evaluationsstufen -- 5.3.2 Qualität und Bewertung -- 5.4 Common Criteria -- 5.4.1 Überblick über dieCC -- 5.4.2 CC-Funktionsklassen -- 5.4.3 Schutzprofile -- 5.4.4 Vertrauenswürdigkeitsklassen -- 5.5 Zertifizierung -- 6 Sicherheitsmodelle -- 6.1 Modell-Klassifikation -- 6.1.1 Objekte undSubjekte -- 6.1.2 Zugriffsrechte -- 6.1.3 Zugriffsbeschränkungen -- 6.1.4 Sicherheitsstrategien -- 6.2 Zugriffskontrollmodelle -- 6.2.1 Zugriffsmatrix-Modell -- 6.2.2 RollenbasierteModelle -- 6.2.3 Chinese-Wall Modell -- 6.2.4 Bell-LaPadula Modell -- 6.3 Informationsflussmodelle -- 6.3.1 Verbands-Modell -- 6.4 Fazit undAusblick -- 7 Kryptografische Verfahren -- 7.1 Einführung -- 7.2 Steganografie -- 7.2.1 Linguistische Steganografie -- 7.2.2 Technische Steganografie -- 7.3 Grundlagen kryptografischer Verfahren -- 7.3.1 Kryptografische Systeme -- 7.3.2 Anforderungen -- 7.4 Informationstheorie -- 7.4.1 Stochastische und kryptografischeKanäle -- 7.4.2 Entropie und Redundanz -- 7.4.3 Sicherheit kryptografischer Systeme -- 7.5 SymmetrischeVerfahren -- 7.5.1 Permutation und Substitution -- 7.5.2 Block- und Stromchiffren -- 7.5.3 Betriebsmodi von Blockchiffren -- 7.5.4 DataEncryption Standard; 7.5.5 AES -- 7.6 AsymmetrischeVerfahren -- 7.6.1 Eigenschaften -- 7.6.2 DasRSA-Verfahren -- 7.7 Elliptische Kurven Kryptografie (ECC) -- 7.7.1 Grundlagen -- 7.7.2 Einsatz elliptischer Kurven -- 7.8 Kryptoanalyse -- 7.8.1 Klassen kryptografischer Angriffe -- 7.8.2 Substitutionschiffren -- 7.8.3 DifferentielleKryptoanalyse -- 7.8.4 LineareKryptoanalyse -- 8 Hashfunktionen und elektronische Signaturen -- 8.1 Hashfunktionen -- 8.1.1 Grundlagen -- 8.1.2 Blockchiffren-basierte Hashfunktionen -- 8.1.3 DedizierteHashfunktionen -- 8.1.4 Message Authentication Code -- 8.2 Elektronische Signaturen -- 8.2.1 Anforderungen -- 8.2.2 Erstellung elektronischer Signaturen -- 8.2.3 Digitaler Signaturstandard (DSS) -- 8.2.4 Signaturgesetz -- 8.2.5 Fazit undAusblick -- 9 Schlüsselmanagement -- 9.1 Zertifizierung -- 9.1.1 Zertifikate -- 9.1.2 Zertifizierungsstelle -- 9.1.3 Public-Key Infrastruktur -- 9.2 Schlüsselerzeugung und -aufbewahrung -- 9.2.1 Schlüsselerzeugung -- 9.2.2 Schlüsselspeicherung und -vernichtung -- 9.3 Schlüsselaustausch -- 9.3.1 Schlüsselhierarchie -- 9.3.2 NaivesAustauschprotokoll -- 9.3.3 Protokollmit symmetrischenVerfahren -- 9.3.4 Protokollmit asymmetrischenVerfahren -- 9.3.5 Leitlinien für die Protokollentwicklung -- 9.3.6 Diffie-HellmanVerfahren -- 9.4 Schlüsselrückgewinnung -- 9.4.1 Systemmodell -- 9.4.2 Grenzen undRisiken -- 10 Authentifikation -- 10.1 Einführung -- 10.2 Authentifikation durch Wissen -- 10.2.1 Passwortverfahren -- 10.2.2 Authentifikation inUnix -- 10.2.3 Challenge-Response-Verfahren -- 10.2.4 Zero-Knowledge-Verfahren -- 10.3 Biometrie -- 10.3.1 Einführung -- 10.3.2 Biometrische Techniken -- 10.3.3 BiometrischeAuthentifikation -- 10.3.4 Fallbeispiel: Fingerabdruckerkennung -- 10.3.5 Sicherheit biometrischer Techniken -- 10.4 Authentifikation in verteilten Systemen -- 10.4.1 RADIUS -- 10.4.2 Kerberos-Authentifikationssystem; 11 Digitale Identität -- 11.1 Smartcards -- 11.1.1 Smartcard-Architektur -- 11.1.2 Betriebssystem und Sicherheitsmechanismen -- 11.1.3 Fallbeispiele -- 11.1.4 Smartcard-Sicherheit -- 11.2 Elektronische Identifikationsausweise -- 11.2.1 Elektronischer Reisepass (ePass) -- 11.2.2 Personalausweis -- 11.3 Universal SecondFactorAuthentication -- 11.3.1 Registrierung eines U2F-Devices -- 11.3.2 Login beimWeb-Dienst -- 11.3.3 Sicherheitsbetrachtungen -- 11.3.4 U2F-Protokoll versus eID-Funktion -- 11.4 TrustedComputing -- 11.4.1 Trusted Computing Platform Alliance -- 11.4.2 TCG-Architektur -- 11.4.3 TPM -- 11.4.4 SicheresBooten -- 11.5 PhysicallyUnclonable Functions (PUF) -- 11.5.1 Einführung -- 11.5.2 Einsatz vonPUFs inSicherheitsprotokollen -- 11.5.3 Sicherheitsuntersuchungen vonPUFs -- 12 Zugriffskontrolle -- 12.1 Einleitung -- 12.2 Speicherschutz -- 12.2.1 Betriebsmodi und Adressräume -- 12.2.2 Virtueller Speicher -- 12.3 Objektschutz -- 12.3.1 Zugriffskontrolllisten -- 12.3.2 Zugriffsausweise -- 12.4 Zugriffskontrolle inUnix -- 12.4.1 Identifikation -- 12.4.2 Rechtevergabe -- 12.4.3 Zugriffskontrolle -- 12.5 Zugriffskontrolle unterWindows -- 12.5.1 Architektur-Überblick -- 12.5.2 Sicherheitssubsystem -- 12.5.3 Datenstrukturen zurZugriffskontrolle -- 12.5.4 Zugriffskontrolle -- 12.6 Verschlüsselnde Dateisysteme -- 12.6.1 Encrypting File System (EFS) -- 12.7 Systembestimmte Zugriffskontrolle -- 12.8 Sprachbasierter Schutz -- 12.8.1 Programmiersprache -- 12.8.2 Übersetzer undBinder -- 12.9 Service-orientierteArchitektur -- 12.9.1 Konzepte undSicherheitsanforderungen -- 12.9.2 Web-Services -- 12.9.3 Web-Service Sicherheitsstandards -- 12.9.4 SAML -- 12.9.5 OffeneFragen -- 13 Sicherheit in Netzen -- 13.1 Firewall-Technologie -- 13.1.1 Einführung -- 13.1.2 Paketfilter -- 13.1.3 Proxy-Firewall -- 13.1.4 Applikationsfilter -- 13.1.5 Architekturen; 13.1.6 Risiken undGrenzen -- 13.2 OSI-Sicherheitsarchitektur -- 13.2.1 Sicherheitsdienste -- 13.2.2 Sicherheitsmechanismen -- 13.3 SichereKommunikation -- 13.3.1 Verschlüsselungs-Layer -- 13.3.2 Virtual Private Network (VPN) -- 13.4 IPSec -- 13.4.1 Überblick -- 13.4.2 Security Association und Policy-Datenbank -- 13.4.3 AH-Protokoll -- 13.4.4 ESP-Protokoll -- 13.4.5 Schlüsselaustauschprotokoll IKE -- 13.4.6 Sicherheit von IPSec -- 13.5 SSL/TLS -- 13.5.1 Überblick -- 13.5.2 Handshake-Protokoll -- 13.5.3 Record-Protokoll -- 13.5.4 Sicherheit von SSL/TLS -- 13.6 Sichere Anwendungsdienste -- 13.6.1 ElektronischeMail -- 13.6.2 Elektronischer Zahlungsverkehr -- 14 Sichere mobile und drahtlose Kommunikation -- 14.1 Einleitung -- 14.1.1 Heterogenität derNetze -- 14.1.2 Entwicklungsphasen -- 14.2 GSM -- 14.2.1 Grundlagen -- 14.2.2 GSM-Grobarchitektur -- 14.2.3 Identifikation undAuthentifikation -- 14.2.4 Gesprächsverschlüsselung -- 14.2.5 Sicherheitsprobleme -- 14.2.6 GPRS -- 14.3 UMTS -- 14.3.1 UMTS-Sicherheitsarchitektur -- 14.3.2 Authentifikation und Schlüsselvereinbarung -- 14.3.3 Vertraulichkeit und Integrität -- 14.4 LongTermEvolution (LTE)undSAE -- 14.4.1 EPCundLTE -- 14.4.2 Interworking -- 14.4.3 Sicherheitsarchitektur undSicherheitsdienste -- 14.4.4 Sicheres Interworking -- 14.5 Funk-LAN (WLAN) -- 14.5.1 Einführung -- 14.5.2 Technische Grundlagen -- 14.5.3 WLAN-Sicherheitsprobleme -- 14.5.4 WEPundWPA -- 14.5.5 802.11i Sicherheitsdienste (WPA2) -- 14.5.6 802.1X-Framework und EAP -- 14.6 Bluetooth -- 14.6.1 Einordnung und Abgrenzung -- 14.6.2 Technische Grundlagen -- 14.6.3 Sicherheitsarchitektur -- 14.6.4 Schlüsselmanagement -- 14.6.5 Authentifikation -- 14.6.6 Bluetooth-Sicherheitsprobleme -- 14.6.7 Secure Simple Pairing -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index UR - https://ebookcentral.proquest.com/lib/orpp/detail.action?docID=1867185 ER -