|
Showing 1 - 11 of
11 matches in All Departments
In multimedia and communication environments all documents must be
protected against attacks. The movie Forrest Gump showed how
multimedia documents can be manipulated. The required security can
be achieved by a number of different security measures. This book
provides an overview of the current research in Multimedia and
Communication Security. A broad variety of subjects are addressed
including: network security; attacks; cryptographic techniques;
healthcare and telemedicine; security infrastructures; payment
systems; access control; models and policies; auditing and
firewalls. This volume contains the selected proceedings of the
joint conference on Communications and Multimedia Security;
organized by the International Federation for Information
processing and supported by the Austrian Computer Society,
Gesellschaft fuer Informatik e.V. and TeleTrust Deutschland e.V.
The conference took place in Essen, Germany, in September 1996
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner
Sicherheitsinfrastrukturen sowie deren Realisierung in
unterschiedlichen Anwendungen.
Die wirtschaftlichen, organisatorischen, rechtlichen und
technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen
werden in diesem Band behandelt, die im Kontext unterschiedlicher
Anwendungen stehen.
Hintergrund ist, dass die moderne Informationsgesellschaft auf die
Verfugbarkeit der Informations- und Kommunikationstechnik
angewiesen ist. Bei den innovativen Anwendungen treten dabei immer
haufiger Aspekte der Informationssicherheit und des Datenschutzes
in den Vordergrund. Wahrend in geschlossenen Systemen eine
Umsetzung der verlangten Sicherheitsanforderungen zumeist relativ
leicht zu realisieren ist, treten die grundlegenden Probleme bei
offenen Systemen deutlich an den Tag. Hier wird offenkundig, dass
die Grundprinzipien im Wesentlichen zwar gut verstanden sind, eine
flachendeckende technische Umsetzung bisher allerdings am
notwendigen sicheren Zusammenspiel zahlreicher Details scheitert.
"
Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der
Daten- bzw. Systemsicherheit. Es richtet sich an
DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in
Unternehmen und in offentlichen Verwaltungen, insbesondere zudem an
Berater, Produktentwickler und Dienstanbieter im Bereich
IT-Sicherheit.
Das Buch beschreibt die wichtigsten Themen der Informatik exakt und
kompakt, wie sie fur Ingenieure wichtig sind. Die Abschnitte des
Buches sind modular angeordnet und konnen einzeln, voneinander
unabhangig gelesen werden. Die fur Ingenieure wichtigen Themen wie
Internet, Simulation, Datenbanken und Multimedia werden anhand
zahlreicher Praxisbeispiele dargestellt. Neben dem kompakten Format
des Buches wird auch durch das Layout die Information kompakt
angeboten.
Das Buch behandelt die Grundlagen und rechtliche Aspekte moderner
IT-Systeme sowie deren Realisierung in unterschiedlichen
Anwendungen unter besonderer Berucksichtigung des Datenschutzes.
Insbesondere geht es um die Verbindung beider Aspekte von
Datenschutz und Datensicherheit, die in der aufkommenden
Informationsgesellschaft zunehmend an Bedeutung gewinnen. Der
schnellen Verbreitung des Internets und darauf aufbauender
sicherheitskritischer Anwendungen kommt dabei eine besondere
Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und
institutionellen Sicherheitsverantwortlichen komplexer und zugleich
immer wichtiger. U Wie umfangreiche Investitionen in
datenschutzgerechte Sicherheitsmassnahmen zu planen und zu
realisieren sind zeigt dieses Buch.
Welche Tragweite das gegenseitige Verstandnis und die gemeinsame
Diskussion von Juristen und Technikern dabei besitzt, haben die
Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen
das Internet Fragen nach Datenschutz und IT-Sicherheit aus der
Expertendiskussion in das offentliche Interesse gehoben hat. Die
intensive und immer noch andauernde Diskussion um die staatliche
Regulierung des Exports und der Nutzung kryptographischer
Verfahren, der Streit um die Frage der Verantwortlichkeit eines
Providers fur strafbare oder jugendgefahrdende Inhalte im Internet,
die standig wachsenden Datenmengen und damit verbundenen
Informationen, die zur luckenlosen Profilbildung uber einzelne
Personen genutzt werden konnen und die Verabschiedung des
Signaturgesetzes in Deutschland sind nur einige von vielen
aktuellen Beispielen, die in diesem Band massgeblich behandelt
werden.
"
Chipkarten und Chipkartentechnologie leisten einen wesentlichen
Beitrag zur Entwicklung der Informations- und
Kommunikationsgesellschaft, da sie bisher unbekannte Moglichkeiten
der Leistungsfahigkeit, Flexibilitat und Sicherheit eroffnen.
Anwendungen wie Electronic Commerce und Digitale Signaturen sind
auf den Einsatz geeigneter Chipkarten, sogenannter SmartCards
angewiesen. Es ist daher leicht einzusehen, dass chipkartenbasierte
Systeme besonderen Sicherheitskriterien genugen mussen. Der
vorliegende Band gibt einen Einblick in die zugrundeliegende
Technologie, indem er Anforderungen, Eigenschaften und Anwendungen
in markanter Form aufzeigt. Neben allgemeinen Aspekten werden
spezielle Fragestellungen der Kryptographie und das Umfeld
digitaler Signaturen detailliert betrachtet. Aktuelle
Chipkartenprojekte und existierende Anwendungen zeigen das
Einsatzspektrum, die damit verbundenen Risiken und deren
Bewaltigung exemplarisch auf.
|
Kommunikationssicherheit Im Zeichen Des Internet - Grundlagen, Strategien, Realisierungen, Anwendungen (German, Paperback, Softcover Reprint of the Original 1st 2001 ed.)
Patrick Horster, Helmut Reimer, Andreas Pfitzmann, Alexander Rossnagel, Karl Rihaczek
|
R2,685
Discovery Miles 26 850
|
Ships in 10 - 15 working days
|
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung
auf und prasentiert innovative Anwendungen. Durch das umfangreiche
Spektrum an brandaktuellen, hochwertigen Beitragen kommt man an
diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das
Thema unternehmensweiter Informationssicherheit als Herausforderung
annehmen mochte."
Wo sonst werden aktuelle Forschungsergebnisse - auch fur
benachbarte Fachgebiete - verstandlich dargestellt? Dieses Buch,
das nicht von ungefahr dem Grand Seigneur der mathematisch
gepragten Informatik, Prof. Dr. Walter Oberschelp, gewidmet ist,
bundelt relevantes Fachwissen mathematischer und informatischer
Welten. Namhafte Wissenschaftler berichten aus ihren
Arbeitsgebieten und stellen markante Ergebnisse ihrer Forschung
dar. Das resultierende Spektrum zeigt dabei deutlich die
Wechselbeziehungen auf, die zwischen moderner Informatik und
angewandter Mathematik bestehen.
Neben theoretischen Ergebnissen werden zahlreiche Aspekte moderner
Anwendungen behandelt, etwa aus den Bereichen Medizin, moderne
Auskunftssysteme sowie Datenschutz und Datensicherheit. Das Buch
gibt dabei einen Einblick in die lebendige Welt der aktuellen
Forschung und zeigt auf, mit welcher Faszination moderne
Wissenschaft betrieben werden kann. Ein Buch Aachener Provenienz
mit uberregional uberzeugender Qualitat - in den Fussstapfen von
Walter Oberschelp, dem die Autoren, aber auch die Leser viel
verdanken werden.
Die als gemeinsame Veranstaltung der GI-Fachgruppe 2. 5. 3
Verliillliche IT-Systeme und dem TeleTrusT Deutschland e. V.
stattfindende Arbeitskonferenz Trust Center 95 ist die erste
deutschsprachige und eine der ersten weltweiten Konferenzen zur
Trust-Center-Thematik. Als wir im Februar im Call for Papers dazu
motivierten, einen Beitrag zur Arbeitskonferenz Trust Center 95 zu
leisten, war der harte Kern des Programrnkomitees zwar von der
Relevanz des Themas iiberzeugt, die resultierenden Einreichungen
haben aber dann doch aile Erwartun- gen iibertroffen. Das Ergebnis
Iiegt als Proceedings vor und wird an den beiden Konferenzta- gen
priisentiert. Nach einer Einfiihrung in das Konferenzthema wird in
neun Sitzungen und einer Rump Session in mehr als 30 Beitriigen ein
Einblick in die komplexe Problematik vermittelt. Technische,
organisatorische und rechtliche Gestaltungsoptionen einer
Sicherheitsinfrastruk- tur sind dabei von ebenso groBer Bedeutung
wie Voraussetzungen und Bedingungen fUr die rechtliche Anerkennung
digital signierter Dokumente. Notarielle Funktionen im elektroni-
schen Rechtsverkehr und die Frage, ob altes Recht fUr neue Medien
geeignet ist, wird neben den unterschiedlichen
Realisierungsaspekten ausfiihrlich betrachtet. Besonderes
Augenrnerk liegt auf den Aufgaben eines Trust Centers im
Online-Systemverbund einer deutschen GroB- bank, der Architektur
eines Security Servers fUr verteilte Systeme und Notariatsdiensten
zum nachweisbaren Austausch personenbezogener Daten. Ein
wesentlicher Aspekt kommt dabei immer wieder zur Geltung:
Zertifizierung und Schliisselmanagement, ohne die moderne IT-
Systeme keine ausreichende Sicherheit gewiihrleisten konnen. Der
jeweils zugrundeliegenden Schliisselerzeugung und dem gewiinschten
Vertrauensaspekt kommt dabei eine zunehrnend zentrale Rolle zu.
Verteiltes Vertrauen durch geteilte Geheimnisse und mehrseitig
sichere Schliisselerzeugung tragen zur Problemlosung entscheidend
bei.
Vorwort Die Moglichkeiten zur Kontrolle komplexer Systeme, die die
heutige Informations- und Kommunikationstechnik bietet, erlauben
eine Kontrolle und zumindest zeitweise Beherr schung von
Situationen und Zustanden, die ohne diese technische Hilfe kaum
oder sogar uberhaupt nicht zu bewaltigen waren. Dies hat innerhalb
einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche
des taglichen Lebens durch diese Techniken gefuhrt. Un sere
Gesellschaft wird somit immer abhangiger vom korrekten und
zuverlassigen Funk tionieren der technischen Steuerungssysteme,
denen wir die Abwicklung wesentlicher Vorgange, ja sogar das
korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man
denke hier nur etwa an die Steuerung von Energieversorgungsnetzen
oder die Uberwachung des Flugverkehrs durch zumindest zum Teil
automatisierte Systeme. Es ware illusorisch zu glauben, man konnte
diese Abhangigkeiten durch Verzicht auf den Einsatz der
Informations- und Kommunikationstechnik heute noch vermeiden. Nur
durch die Verwendung solcher Techniken lasst sich uberhaupt noch
eine Kontrolle lebenswich tiger Vorgange erreichen; ein Verzicht
wurde dagegen einen Ruckfall auf einfachere ge sellschaftliche und
wirtschaftliche Strukturen fruherer Jahrhunderte und damit auf
einen wesentlich niedrigeren Lebensstandard nach sich ziehen."
In der vorliegenden Arbeit werden die Einsatzmoglichkeiten
approximativer Verfahren fur Public-Key-Kryptosysteme untersucht.
Dazu werden in einer allgemeinverstandlichen Einleitung die
notwendigen Grundlagen erarbeitet. Im Anschluss daran werden
Resultate uber eine reellwertige Approximation periodischer und
nichtperiodischer Funktionen fur Verschlusselungssysteme mit
offentlichem Schlussel entwickelt. Weiterhin werden die
kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese
fliessen in die Entwicklung eines neuen Konzeptes fur ein
Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch
digitale Unterschriften zulasst. Zur Abrundung der Thematik werden
weitere Anwendungen in verwandten Gebieten dargestellt: die exakte
Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen
und ein neuer Ansatz fur Faktorisierungsalgorithmen. Damit ist das
zentrale Ergebnis die Benutzung rationaler Zahlen in
Public-Key-Kryptosystemen, die eine neue Forschungsrichtung
innerhalb der Kryptologie eroffnen konnte. Der fachkundige Leser
erhalt Informationen uber neue Forschungsansatze und Methoden in
der Kryptologie, fachfremde Leser erhalten einen guten Uberblick
uber die Problemstellung der Entwicklung neuer
Public-Key-Kryptosysteme.
|
|