Das Buch bietet eine umfassende und aktuelle Einführung in das Gebiet der IT-Sicherheit. In drei getrennten Teilen werden Fragen der Kryptologie, bzw. der Computer- und Kommunikationssicherheit thematisiert. Der Leser wird dabei schrittweise in die jeweiligen Sicherheitsprobleme eingeführt und mit den zur Verfügung stehenden Lösungsansätzen vertraut gemacht. Das Buch kann sowohl zum Eigenstudium als auch als Begleitmaterial für entsprechende Vorlesungen, Kurse und Seminare verwendet werden.
Das Buch bietet eine umfassende und aktuelle Einführung in das Gebiet der IT-Sicherheit. In drei getrennten Teilen werden Fragen der Kryptologie, bzw. der Computer- und Kommunikationssicherheit thematisiert. Der Leser wird dabei schrittweise in die jeweiligen Sicherheitsprobleme eingeführt und mit den zur Verfügung stehenden Lösungsansätzen vertraut gemacht. Das Buch kann sowohl zum Eigenstudium als auch als Begleitmaterial für entsprechende Vorlesungen, Kurse und Seminare verwendet werden.
Dr. Rolf Oppliger hat Informatik, Mathematik und Betriebswirtschaftslehre studiert und arbeitet seit vielen Jahren auf dem Gebiet der IT-Sicherheit. Zur Zeit ist er in der Sektion Informatiksicherheit des schweizerischen Bundesamtes für Informatik (BFI/SI) tätig.
Inhaltsangabe
Einführung.- 1 Einführung.- I: Kryptologie.- 2 Kryptologische Grundlagen.- 3 Kryptosysteme.- 4 Kryptographische Anwendungen.- 5 Schlüsselverwaltung.- II: COMPUSEC.- 6 Allgemeine Schutzmassnahmen.- 7 Zugangskontrollen.- 8 Zugriffskontrollen.- 9 Betriebssysteme.- 10 Evaluation und Zertifikation.- 11 Software.- III: COMSEC.- 12 Bedrohungen.- 13 Offene Systeme.- 14 Lokale Netze.- 15 Weitverkehrsnetze.- 16 Internet.- 17 Elektronische Nachrichtenvermittlungssysteme.- 18 Authentifikations- und Schlüsselverteilsysteme.- Anhänge.- A Glossar.- B Abkürzungen.- C Standards und Empfehlungen.
Einführung.- 1 Einführung.- I: Kryptologie.- 2 Kryptologische Grundlagen.- 3 Kryptosysteme.- 4 Kryptographische Anwendungen.- 5 Schlüsselverwaltung.- II: COMPUSEC.- 6 Allgemeine Schutzmassnahmen.- 7 Zugangskontrollen.- 8 Zugriffskontrollen.- 9 Betriebssysteme.- 10 Evaluation und Zertifikation.- 11 Software.- III: COMSEC.- 12 Bedrohungen.- 13 Offene Systeme.- 14 Lokale Netze.- 15 Weitverkehrsnetze.- 16 Internet.- 17 Elektronische Nachrichtenvermittlungssysteme.- 18 Authentifikations- und Schlüsselverteilsysteme.- Anhänge.- A Glossar.- B Abkürzungen.- C Standards und Empfehlungen.
Rezensionen
"Das Werk zeichnet sich durch eine sehr sorgfältige Darstellung des umfangreichen Materials aus und empfiehlt sich für jeden, der mit der Thematik befaßt ist, sei er Studierender oder Praktiker." ( Internationale Mathematische Nachrichten, Heft 182, Dezember 1999)
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Shop der buecher.de GmbH & Co. KG Bürgermeister-Wegele-Str. 12, 86167 Augsburg Amtsgericht Augsburg HRA 13309