Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Weitere empfehlenswerte Titel
Titel
Impressum
Vorwort
Inhaltsverzeichnis
1 Einführung
1.1 Grundlegende Begriffe
1.2 Schutzziele
1.3 Schwachstellen, Bedrohungen, Angriffe
1.3.1 Bedrohungen
1.3.2 Angriffs- und Angreifer-Typen
1.3.3 Rechtliche Rahmenbedingungen
1.4 Computer Forensik
1.5 Sicherheitsrichtlinie
1.6 Sicherheitsinfrastruktur
2 Spezielle Bedrohungen
2.1 Einführung
2.2 Buffer-Overflow
2.2.1 Einführung
2.2.2 Angriffe
2.2.3 Gegenmaßnahmen
2.3 Computerviren
2.3.1 Eigenschaften
2.3.2 Viren-Typen
2.3.3 Gegenmaßnahmen
2.4 Würmer
2.5 Trojanisches Pferd
2.5.1 Eigenschaften
2.5.2 Gegenmaßnahmen
2.6 Bot-Netze und Spam
2.6.1 Bot-Netze
2.6.2 Spam
2.7 Mobiler Code
2.7.1 Eigenschaften
2.7.2 Sicherheitsbedrohungen
2.7.3 Gegenmaßnahmen
2.7.4 Mobile Apps
3 Internet-(Un-)Sicherheit
3.1 Einführung
3.2 Internet-Protokollfamilie
3.2.1 ISO/OSI-Referenzmodell
3.2.2 Das TCP/IP-Referenzmodell
3.2.3 Das Internet-Protokoll IP
3.2.4 Das Transmission Control Protokoll TCP
3.2.5 Das User Datagram Protocol UDP
3.2.6 DHCP und NAT
3.3 Sicherheitsprobleme
3.3.1 Sicherheitsprobleme von IP
3.3.2 Sicherheitsprobleme von ICMP
3.3.3 Sicherheitsprobleme von ARP
3.3.4 Sicherheitsprobleme von UDP und TCP
3.4 Sicherheitsprobleme von Netzdiensten
3.4.1 Domain Name Service DNS)
3.4.2 Network File System NFS)
3.4.3 Weitere Dienste
3.5 Web-Anwendungen
3.5.1 World Wide Web (WWW)
3.5.2 Sicherheitsprobleme
3.5.3 OWASP Top-Ten Sicherheitsprobleme
3.6 Analysetools und Systemhärtung
Fazit
4 Security Engineering
4.1 Entwicklungsprozess
4.1.1 Allgemeine Konstruktionsprinzipien
4.1.2 Phasen
4.1.3 BSI-Sicherheitsprozess
4.2 Strukturanalyse
4.3 Schutzbedarfsermittlung
4.3.1 Schadensszenarien
4.3.2 Schutzbedarf
4.4 Bedrohungsanalyse
4.4.1 Bedrohungsmatrix
4.4.2 Bedrohungsbaum
4.5 Risikoanalyse
4.5.1 Attributierung
4.5.2 Penetrationstests
4.6 Sicherheitsarchitektur und Betrieb
4.6.1 Sicherheitsstrategie und Sicherheitsmodell
4.6.2 Systemarchitektur und Validierung
4.6.3 Aufrechterhaltung im laufenden Betrieb
4.7 Sicherheitsgrundfunktionen
4.8 Realisierung der Grundfunktionen
4.9 Security Development Lifecycle (SDL)
4.9.1 Die Entwicklungsphasen
4.9.2 Bedrohungs- und Risikoanalyse
5 Bewertungskriterien
5.1 TCSEC-Kriterien
5.1.1 Sicherheitsstufen
5.1.2 Kritik am Orange Book
5.2 IT-Kriterien
5.2.1 Mechanismen
5.2.2 Funktionsklassen
5.2.3 Qualität
5.3 ITSEC-Kriterien
5.3.1 Evaluationsstufen
5.3.2 Qualität und Bewertung
5.4 Common Criteria
5.4.1 Überblick über die CC
5.4.2 CC-Funktionsklassen
5.4.3 Schutzprofile
5.4.4 Vertrauenswürdigkeitsklassen
5.5 Zertifizierung
6 Sicherheitsmodelle
6.1 Modell-Klassifikation
6.1.1 Objekte und Subjekte
6.1.2 Zugriffsrechte
6.1.3 Zugriffsbeschränkungen
6.1.4 Sicherheitsstrategien
6.2 Zugriffskontrollmodelle
6.2.1 Zugriffsmatrix-Modell
6.2.2 Rollenbasierte Modelle
6.2.3 Chinese-Wall Modell
6.2.4 Bell-LaPadula Modell
6.3 Informationsflussmodelle
6.3.1 Verbands-Modell
6.4 Fazit und Ausblick
7 Kryptografische Verfahren
7.1 Einführung
7.2 Steganografie
7.2.1 Linguistische Steganografie
7.2.2 Technische Steganografie
7.3 Grundlagen kryptografischer Verfahren
7.3.1 Kryptografische Systeme
7.3.2 Anforderungen
7.4 Informationstheorie
7.4.1 Stochastische und kryptografische Kanäle
7.4.2 Entropie und Redundanz
7.4.3 Sicherheit kryptografischer Systeme
7.5 Symmetrische Verfahren
7.5.1 Permutation und Substitution
7.5.2 Block- und Stromchiffren
7.5.3 Betriebsmodi von Blockchiffren
7.5.4 Data Encryption Standard
7.5.5 AES
7.6 Asymmetrische Verfahren
7.6.1 Eigenschaften
7.6.2 Das RSA-Verfahren
7.7 Elliptische Kurven Kryptografie (ECC)
7.7.1 Grundlagen
7.7.2 Einsatz elliptischer Kurven
7.8 Kryptoanalyse
7.8.1 Klassen kryptografischer Angriffe
7.8.2 Substitutionschiffren
7.8.3 Differentielle Kryptoanalyse
7.8.4 Lineare Kryptoanalyse
8 Hashfunktionen und elektronische Signaturen
8.1 Hashfunktionen
8.1.1 Grundlagen
8.1.2 Blockchiffren-basierte Hashfunktionen
8.1.3 Dedizierte Hashfunktionen
8.1.4 Message Authentication Code
8.2 Elektronische Signaturen
8.2.1 Anforderungen
8.2.2 Erstellung elektronischer Signaturen
8.2.3 Digitaler Signaturstandard DSS)
8.2.4 Signaturgesetz
8.2.5 Fazit und Ausblick
9 Schlüsselmanagement
9.1 Zertifizierung
9.1.1 Zertifikate
9.1.2 Zertifizierungsstelle
9.1.3 Public-Key Infrastruktur
9.2 Schlüsselerzeugung und -aufbewahrung
9.2.1 Schlüsselerzeugung
9.2.2 Schlüsselspeicherung und -vernichtung
9.3 Schlüsselaustausch
9.3.1 Schlüsselhierarchie
9.3.2 Naives Austauschprotokoll
9.3.3 Protokoll mit symmetrischen Verfahren
9.3.4 Protokoll mit asymmetrischen Verfahren
9.3.5 Leitlinien für die Protokollentwicklung
9.3.6 Diffie-Hellman Verfahren
9.4 Schlüsselrückgewinnung
9.4.1 Systemmodell
9.4.2 Grenzen und Risiken
10 Authentifikation
10.1 Einführung
10.2 Authentifikation durch Wissen
10.2.1 Passwortverfahren
10.2.2 Authentifikation in Unix
10.2.3 Challenge-Response-Verfahren
10.2.4 Zero-Knowledge-Verfahren
10.3 Biometrie
10.3.1 Einführung
10.3.2 Biometrische Techniken
10.3.3 Biometrische Authentifikation
10.3.4 Fallbeispiel: Fingerabdruckerkennung
10.3.5 Sicherheit biometrischer Techniken
10.4 Authentifikation in verteilten Systemen
10.4.1 RADIUS
10.4.2 Kerberos-Authentifikationssystem
11 Digitale Identität
11.1 Smartcards
11.1.1 Smartcard-Architektur
11.1.2 Betriebssystem und Sicherheitsmechanismen
11.1.3 Fallbeispiele
11.1.4 Smartcard-Sicherheit
11.2 Elektronische Identifikationsausweise
11.2.1 Elektronischer Reisepass (ePass)
11.2.2 Personalausweis
11.3 Universal Second Factor Authentication
11.3.1 Registrierung eines U2F-Devices
11.3.2 Login beim Web-Dienst
11.3.3 Sicherheitsbetrachtungen
11.3.4 U2F-Protokoll versus eID-Funktion
11.4 Trusted Computing
11.4.1 Trusted Computing Platform Alliance
11.4.2 TCG-Architektur
11.4.3 TPM
11.4.4 Sicheres Booten
11.5 Physically Unclonable Functions (PUF)
11.5.1 Einführung
11.5.2 Einsatz von PUFs in Sicherheitsprotokollen
11.5.3 Sicherheitsuntersuchungen von PUFs
12 Zugriffskontrolle
12.1 Einleitung
12.2 Speicherschutz
12.2.1 Betriebsmodi und Adressräume
12.2.2 Virtueller Speicher
12.3 Objektschutz
12.3.1 Zugriffskontrolllisten
12.3.2 Zugriffsausweise
12.4 Zugriffskontrolle in Unix
12.4.1 Identifikation
12.4.2 Rechtevergabe
12.4.3 Zugriffskontrolle
12.5 Zugriffskontrolle unter Windows
12.5.1 Architektur-Überblick
12.5.2 Sicherheitssubsystem
12.5.3 Datenstrukturen zur Zugriffskontrolle
12.5.4 Zugriffskontrolle
12.6 Verschlüsselnde Dateisysteme
12.6.1 Encrypting File System EFS)
12.7 Systembestimmte Zugriffskontrolle
12.8 Sprachbasierter Schutz
12.8.1 Programmiersprache
12.8.2 Übersetzer und Binder
12.9 Service-orientierte Architektur
12.9.1 Konzepte und Sicherheitsanforderungen
12.9.2 Web-Services
12.9.3 Web-Service Sicherheitsstandards
12.9.4 SAML
12.9.5 Offene Fragen
13 Sicherheit in Netzen
13.1 Firewall-Technologie
13.1.1 Einführung
13.1.2 Paketfilter
13.1.3 Proxy-Firewall
13.1.4 Applikationsfilter
13.1.5 Architekturen
13.1.6 Risiken und Grenzen
13.2 OSI-Sicherheitsarchitektur
13.2.1 Sicherheitsdienste
13.2.2 Sicherheitsmechanismen
13.3 Sichere Kommunikation
13.3.1 Verschlüsselungs-Layer
13.3.2 Virtual Private Network VPN)
13.4 IPSec
13.4.1 Überblick
13.4.2 Security Association und Policy-Datenbank
13.4.3 AH-Protokoll
13.4.4 ESP-Protokoll
13.4.5 Schlüsselaustauschprotokoll IKE
13.4.6 Sicherheit von IPSec
13.5 SSL/TLS
13.5.1 Überblick
13.5.2 Handshake-Protokoll
13.5.3 Record-Protokoll
13.5.4 Sicherheit von SSL/TLS
13.6 Sichere Anwendungsdienste
13.6.1 Elektronische Mail
13.6.2 Elektronischer Zahlungsverkehr
14 Sichere mobile und drahtlose Kommunikation
14.1 Einleitung
14.1.1 Heterogenität der Netze
14.1.2 Entwicklungsphasen
14.2 GSM
14.2.1 Grundlagen
14.2.2 GSM-Grobarchitektur
14.2.3 Identifikation und Authentifikation
14.2.4 Gesprächsverschlüsselung
14.2.5 Sicherheitsprobleme
14.2.6 GPRS
14.3 UMTS
14.3.1 UMTS-Sicherheitsarchitektur
14.3.2 Authentifikation und Schlüsselvereinbarung
14.3.3 Vertraulichkeit und Integrität
14.4 Long Term Evolution (LTE) und SAE
14.4.1 EPC und LTE
14.4.2 Interworking
14.4.3 Sicherheitsarchitektur und Sicherheitsdienste
14.4.4 Sicheres Interworking
14.5 Funk-LAN WLAN)
14.5.1 Einführung
14.5.2 Technische Grundlagen
14.5.3 WLAN-Sicherheitsprobleme
14.5.4 WEP und WPA
14.5.5 802.11i Sicherheitsdienste WPA2)
14.5.6 802.1X-Framework und EAP
14.6 Bluetooth
14.6.1 Einordnung und Abgrenzung
14.6.2 Technische Grundlagen
14.6.3 Sicherheitsarchitektur
14.6.4 Schlüsselmanagement
14.6.5 Authentifikation
14.6.6 Bluetooth-Sicherheitsprobleme
14.6.7 Secure Simple Pairing
Literaturverzeichnis
Abkürzungsverzeichnis
Index
← Prev
Back
Next →
← Prev
Back
Next →