|
Showing 1 - 8 of
8 matches in All Departments
This book constitutes the thoroughly refereed post-workshop proceedings of the Third International Workshop on Information Hiding, IH'99, held in Dresden, Germany, in September/October 1999.The 33 revised full papers presented were carefully reviewed and selected from a total of 68 submissions. The dominating topic, dealt with in various contexts, is watermarking. The papers are organized in sections on fundamentals of steganography, paradigms and examples, beyond symmetric steganography; watermarking: proving ownership, detection and decoding, embedding techniques, new designs and applications, improving robustness, software protection; separating private and public information; and stego-engineering.
Die Beitrage des vorliegenden Bandes stehen fur einen -
schleichenden - Paradigmenwechsel in der IT-Sicherheit: Nicht
grundsatzlich neue Losungen, Verfahren, Protokolle oder Ansatze
pragen das Bild, sondern die Komplexitat heutiger IT-Systeme wird
zunehmend zur Herausforderung fur die IT-Sicherheit. Dieser
Entwicklung tragt der vorliegende Band mit einer Auswahl wichtiger
und aktueller Ergebnisse aus Forschung und Entwicklung im Gebiet
der IT-Sicherheit Rechnung.
"
Dem Leser wird gezeigt, wie eine umfassende und
plattformunabhangige Losung zur Umsetzung von mehrseitiger
Sicherheit in Kommunikationsnetzen aussehen kann. Der auf CD
beigelegte, in Java geschriebene Prototyp unterstutzt ein
spielerisches Sich-vertraut-Machen mit der Konfiguration von
Schutzmechanismen fur mehrseitige Sicherheit. Es geht um die
zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen
allen Beteiligten und wie dabei Konflikte um gegensatzliche
Anforderungen gelost bzw. entscharft werden konnen. Im Buch werden
Grundlagen zu Schutzzielen und zur Konfigurierung und Aushandlung
von Sicherheitsfunktionalitat beschrieben.
|
Kommunikationssicherheit Im Zeichen Des Internet - Grundlagen, Strategien, Realisierungen, Anwendungen (German, Paperback, Softcover Reprint of the Original 1st 2001 ed.)
Patrick Horster, Helmut Reimer, Andreas Pfitzmann, Alexander Rossnagel, Karl Rihaczek
|
R2,685
Discovery Miles 26 850
|
Ships in 10 - 15 working days
|
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung
auf und prasentiert innovative Anwendungen. Durch das umfangreiche
Spektrum an brandaktuellen, hochwertigen Beitragen kommt man an
diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das
Thema unternehmensweiter Informationssicherheit als Herausforderung
annehmen mochte."
Das Datenschutzaudit ist ein neues, marktfoermiges Instrument des
Datenschutzes. Es belohnt denjenigen, der Datenschutz und
Datensicherheit fur seine Anwendung nachprufbar verbessert mit der
Moeglichkeit, mit einem Datenschutzaudit-Zeichen zu werben. Das
Buch prasentiert das uberarbeitete und erweiterte Gutachten fur das
Bundeswirtschaftsministerium zur Konzipierung und gesetzlichen
Einfuhrung eines Datenschutzaudits. Ausgehend vom Vorbild des
Umweltschutzaudits beschreibt es Zielsetzungen, Kriterien,
Verfahren, Beteiligte und Durchfuhrung eines Datenschutzaudits und
bewertet dessen Vor- und Nachteile. Abschliessend skizziert das
Buch die Inhalte eines Datenschutzaudit-Gesetzes.
Verlasslichkeit von Informationstechnik ist eine Systemqualitat im
Verhaltnis zwischen technischem System und menschlichem Nutzer. Mit
der zunehmenden Ausbreitung des Informationstechnik-Einsatzes in
Wirtschaft, Verwaltung und Privatleben wird die Verlasslichkeit der
Informationssysteme zum Schlussel fur das Vertrauen, das die
Benutzer in technische Systeme setzen und damit zum wichtigen
Akzeptanz-Kriterium. Nach einer Vorlaufertagung in Munchen 1985
wurde in einer zweiten GI-Fachtagung 1991 in Darmstadt der
relevante Stand der Wissenschaft und Technik prasentiert,
Gemeinsamkeiten und Unterschiede zur System-Sicherheit
herausgearbeitet und der Bedarf der Anwender nach technischen
Losungen diskutiert. Entsprechend wendet sich der Tagungsband an
Anwender und Wissenschaftler, Manager und Entwickler, die Bedarf
fur Verlassliche Informationssysteme haben oder sich mit
Untersuchung, Konstruktion oder Betrieb solcher Systeme befassen.
Inhaltlich hat sich die Fachtagung u.a. mit den folgenden Bereichen
beschaftigt: - Formale Modelle der Verlasslichkeit und der Beweis-
barkeit von Verlasslichkeits-Eigenschaften; - Funktionalitat und
Qualitat von Bewertungskriterien der Verlasslichkeit; - Architektur
verlasslicher Rechen- und Kommunika- tionssysteme (Hardware,
Firmware, Betriebssystem, Datenbanksystem, Anwendungssoftware); -
Sicherheitsmechanismen und ihre Rolle fur die Verlass- lichkeit
(Krypto-Verfahren, physische Sicherung, . ..); - Methoden,
Verfahren und Werkzeuge zur Entwicklung verlasslicher Systeme; -
Schwachstellen-Analyse, Abwehr von Angriffen und
Sicherheits-Management; - Verlasslichkeits-Dienste; -
Verantwortbarkeit und Akzeptanz des Technik- Einsatzes zwischen
Verlasslichkeit, Risiko und Wirtschaftlichkeit.
Menschen und Maschinen kommunizieren immer mehr uber oeffentliche
Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder
vertrauliche Geschaftsdaten koennen dabei sowohl aus den
eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B.
Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.
In diesem Buch wird erstmals umfassend untersucht, wie diese Daten
vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes
und den Herstellern der Vermittlungszentralen sowie ihren
Mitarbeitern geschutzt werden koennen. Nach einer Problemanalyse
werden die zur Abhilfe geeigneten bekannten Grundverfahren
dargestellt und durch Hinzunahme verschiedener Techniken
praktikabel gemacht. Anschliessend wird gezeigt, wie diese
Verfahren zur Gestaltung eines Datenschutz garantierenden
Digitalnetzes verwendet werden koennen. UEberlegungen zur
Netzbetreiberschaft und zur Verantwortung fur die Dienstqualitat
sowie zur datenschutzgerechten Abrechnung der Netznutzung werden
angeschlossen. Zum Schluss gibt der Autor einen Ausblick auf die
Nutzung solcher Kommunikationsnetze.
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und
Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus
zur Gewahrleistung von Vertraulichkeit und Integritat im
elektronischen Datenverkehr vorgestellt. Wesentliche Themen sind
Bedrohungen, korrespondierende Schutzziele und Angreifermodelle.
Die grundlegenden Typen kryptographischer Systeme zur Durchsetzung
der Schutzziele werden eingefuhrt und konkrete Verfahren
beschrieben. Dabei werden relevante Angriffe,
Verbesserungsmoglichkeiten und Grenzen kryptographischer Systeme
aufgezeigt. Zahlreiche Beispiele veranschaulichen die dargestellten
Sachverhalte und erleichtern das Verstandnis. Die Ubungsaufgaben
ermoglichen die tiefe Auseinandersetzung mit dem Stoff."
|
|