Sicherheit in Informationssystemen: Proceedings des by Dr. Roland Hüber (auth.), Heiko Lippold, Paul Schmitz,

By Dr. Roland Hüber (auth.), Heiko Lippold, Paul Schmitz, Heinrich Kersten (eds.)

Show description

Read Online or Download Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET’91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) PDF

Best german_7 books

Wandel der Interpretation: Kafkas, Vor dem Gesetz‘ im Spiegel der Literaturwissenschaft

6 der Hermeneutik und der Literaturtheorie mit denen der empirischen Forschung verbindet. Es hat mich gefreut, daß die Herausgeber bereit waren, das Buch in die Reihe "Konzeption Empirische Literaturwissenschaft" aufzunehmen. Erkenntlich bin ich ihnen auch für ihre kritische Durchsicht des Manuskriptes.

Additional info for Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET’91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)

Example text

1 I '. 9g BO -- ... -' __ ...... / I - Schutz der Integritat Zum einen ist dies realisierbar durch Verschliisseln der Nachricht. B. -- ..... '\ A '; \. '- _/ I \ I \ ) ,. N -I ('I l' j Ag :-1 N,AgCH) / ON , i T AO I \ "- " \ B ·:1 \ ----... t der Nachricht dadurch zu iiberpriifen, dall er den offentlichen Schliissel A. auf Ag(N) anwendet und das Ergebnis mit N vergleicht. t von A iiberpriifbar. llt sich allgemein fiir Probleme der Authentisierung verwenden. - Authentisierung der Kommunikationspartner Die Authentisierung erfolgt mittels eines Protokolls.

Durch die Vernetzung dieser sogenannten verteilten Systeme werden auch in grollerem Umfang sensible Nachrichten auf otl"entlichen Netzen ausgetauscht. Dariiber hinaus haben sich in den Rechenzentren mit der Einfiihrung von Mehrbenutzersystemen und £rei zuganglichen Terminals die Zugriffsmoglichkeiten auf Datenbestande grundlegend geandert. a. auch auf diese Entwicklung zuriickzufiihren, so daB fiir den Anwender der IT - trotz erheblich verbesserter Funktionalitat und Leistungsfahigkeit - die Risiken hinsichtlich der IT-Sicherheit zugenommen haben.

1m folgenden Vortrag wird auf der Basis kryptographischer Verfahren das Modell einer sicheren J(ommunikation vorgestellt und deren Realisierung mittels sogenannter asymmetrischer Verfahren erlautert. 2 G liederung Einfiihrung Modell einer sicheren Kommunikation Realisierung durch den Einsatz asynunetrischer Verfahren 3 Vortragstext Aufgrund des rapiden Preisverfalls der Hardware hat die Leistungsfahigkeit der Informations- und Kommunikationstechnik - vor aHem hinsichtlich der Verarbeitungsgeschwindigkeit, Speicherfahigkeit und Vernetzung - in erheblichem Malle zugenommen.

Download PDF sample

Rated 4.60 of 5 – based on 17 votes