![]() |
Welcome to Loot.co.za!
Sign in / Register |Wishlists & Gift Vouchers |Help | Advanced search
|
Your cart is empty |
||
Showing 1 - 8 of 8 matches in All Departments
This book constitutes the thoroughly refereed post-workshop proceedings of the Third International Workshop on Information Hiding, IH'99, held in Dresden, Germany, in September/October 1999.The 33 revised full papers presented were carefully reviewed and selected from a total of 68 submissions. The dominating topic, dealt with in various contexts, is watermarking. The papers are organized in sections on fundamentals of steganography, paradigms and examples, beyond symmetric steganography; watermarking: proving ownership, detection and decoding, embedding techniques, new designs and applications, improving robustness, software protection; separating private and public information; and stego-engineering.
Die Beitrage des vorliegenden Bandes stehen fur einen -
schleichenden - Paradigmenwechsel in der IT-Sicherheit: Nicht
grundsatzlich neue Losungen, Verfahren, Protokolle oder Ansatze
pragen das Bild, sondern die Komplexitat heutiger IT-Systeme wird
zunehmend zur Herausforderung fur die IT-Sicherheit. Dieser
Entwicklung tragt der vorliegende Band mit einer Auswahl wichtiger
und aktueller Ergebnisse aus Forschung und Entwicklung im Gebiet
der IT-Sicherheit Rechnung.
Dem Leser wird gezeigt, wie eine umfassende und
plattformunabhangige Losung zur Umsetzung von mehrseitiger
Sicherheit in Kommunikationsnetzen aussehen kann. Der auf CD
beigelegte, in Java geschriebene Prototyp unterstutzt ein
spielerisches Sich-vertraut-Machen mit der Konfiguration von
Schutzmechanismen fur mehrseitige Sicherheit. Es geht um die
zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen
allen Beteiligten und wie dabei Konflikte um gegensatzliche
Anforderungen gelost bzw. entscharft werden konnen. Im Buch werden
Grundlagen zu Schutzzielen und zur Konfigurierung und Aushandlung
von Sicherheitsfunktionalitat beschrieben.
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beitragen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen mochte."
Das Datenschutzaudit ist ein neues, marktfoermiges Instrument des Datenschutzes. Es belohnt denjenigen, der Datenschutz und Datensicherheit fur seine Anwendung nachprufbar verbessert mit der Moeglichkeit, mit einem Datenschutzaudit-Zeichen zu werben. Das Buch prasentiert das uberarbeitete und erweiterte Gutachten fur das Bundeswirtschaftsministerium zur Konzipierung und gesetzlichen Einfuhrung eines Datenschutzaudits. Ausgehend vom Vorbild des Umweltschutzaudits beschreibt es Zielsetzungen, Kriterien, Verfahren, Beteiligte und Durchfuhrung eines Datenschutzaudits und bewertet dessen Vor- und Nachteile. Abschliessend skizziert das Buch die Inhalte eines Datenschutzaudit-Gesetzes.
Verlasslichkeit von Informationstechnik ist eine Systemqualitat im Verhaltnis zwischen technischem System und menschlichem Nutzer. Mit der zunehmenden Ausbreitung des Informationstechnik-Einsatzes in Wirtschaft, Verwaltung und Privatleben wird die Verlasslichkeit der Informationssysteme zum Schlussel fur das Vertrauen, das die Benutzer in technische Systeme setzen und damit zum wichtigen Akzeptanz-Kriterium. Nach einer Vorlaufertagung in Munchen 1985 wurde in einer zweiten GI-Fachtagung 1991 in Darmstadt der relevante Stand der Wissenschaft und Technik prasentiert, Gemeinsamkeiten und Unterschiede zur System-Sicherheit herausgearbeitet und der Bedarf der Anwender nach technischen Losungen diskutiert. Entsprechend wendet sich der Tagungsband an Anwender und Wissenschaftler, Manager und Entwickler, die Bedarf fur Verlassliche Informationssysteme haben oder sich mit Untersuchung, Konstruktion oder Betrieb solcher Systeme befassen. Inhaltlich hat sich die Fachtagung u.a. mit den folgenden Bereichen beschaftigt: - Formale Modelle der Verlasslichkeit und der Beweis- barkeit von Verlasslichkeits-Eigenschaften; - Funktionalitat und Qualitat von Bewertungskriterien der Verlasslichkeit; - Architektur verlasslicher Rechen- und Kommunika- tionssysteme (Hardware, Firmware, Betriebssystem, Datenbanksystem, Anwendungssoftware); - Sicherheitsmechanismen und ihre Rolle fur die Verlass- lichkeit (Krypto-Verfahren, physische Sicherung, . ..); - Methoden, Verfahren und Werkzeuge zur Entwicklung verlasslicher Systeme; - Schwachstellen-Analyse, Abwehr von Angriffen und Sicherheits-Management; - Verlasslichkeits-Dienste; - Verantwortbarkeit und Akzeptanz des Technik- Einsatzes zwischen Verlasslichkeit, Risiko und Wirtschaftlichkeit.
Menschen und Maschinen kommunizieren immer mehr uber oeffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschaftsdaten koennen dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschutzt werden koennen. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschliessend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden koennen. UEberlegungen zur Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus zur Gewahrleistung von Vertraulichkeit und Integritat im elektronischen Datenverkehr vorgestellt. Wesentliche Themen sind Bedrohungen, korrespondierende Schutzziele und Angreifermodelle. Die grundlegenden Typen kryptographischer Systeme zur Durchsetzung der Schutzziele werden eingefuhrt und konkrete Verfahren beschrieben. Dabei werden relevante Angriffe, Verbesserungsmoglichkeiten und Grenzen kryptographischer Systeme aufgezeigt. Zahlreiche Beispiele veranschaulichen die dargestellten Sachverhalte und erleichtern das Verstandnis. Die Ubungsaufgaben ermoglichen die tiefe Auseinandersetzung mit dem Stoff."
|
You may like...
Intellectual Journeys in Ecological…
Agnes Szokolszky, Catherine Read, …
Hardcover
R3,825
Discovery Miles 38 250
Innovative Practices in Language Teacher…
Tammy S. Gregersen, Peter D. Macintyre
Hardcover
R5,320
Discovery Miles 53 200
Learning with Understanding in the…
Iztok Devetak, Sasa Aleksij Glazar
Hardcover
Libraries and Librarianship in Korea
Pongsoon Lee, Young Ai Um
Hardcover
R1,956
Discovery Miles 19 560
Best Practices and Programmatic…
Amanda Wilkerson, Shalander Samuels
Hardcover
R5,370
Discovery Miles 53 700
|