Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Ge sellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Sy steme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts…mehr
Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Ge sellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Sy steme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts von Standardbetriebssystemen mit einem Umfang von mehreren hundert Megabyte, Protokollen wie dem Domain Name System (DNS) oder Sicherheitsinfrastrukturen (wie PKis) mit Millionen Nutzern stellen sich die "alten Fra gen" heute jedoch in einer gänzlich neuen Dimension. Zwar ist das Thema IT-Sicherheit spätestens seit den öffentlich viel beachteten Börsengängen von Produkt- und Lösungsanbietern in aller Munde. Tatsächlich aber sind wirtrotz gestiege ner Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als 1991 -dem Jahr der ersten VIS-Konferenz. Das liegt nicht nur an der Komplexität der IT-Systeme selbst. Auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembelreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Si cherheitsziele-Vertraulichkeit, Integrität, Authentizität und Verfügbarkeil-reduzieren; da neben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen.
Dirk Fox ist Geschäftsführer der Secorvo Security Consulting GmbH und Herausgeber der Fachzeitschrift "Datenschutz und Datensicherheit - DuD" (Verlag Vieweg). Marit Köhntopp arbeitet als Diplominformatikerin und leitet den Bereich "Privacy Enhancing Technologies" beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. Andreas Pfitzmann forscht seit 18 Jahren über Mehrseitige Sicherheit durch verteilte Systeme und lehrt über Sicherheit in verteilten Systemen.
Inhaltsangabe
Betriebssystem-Sicherheit.- The PERSEUS System Architecture.- Kapselung ausführbarer Binärdateien.- Anonymität, Identitätsmanagement.- Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.- "Wie war doch gleich Ihr Name?" - Schritte zu einem umfassenden Identitätsmanagement.- Identitätsmanagement: Einheiten und Systemarchitektur.- Sicherheitsmechanismen in UMTS.- Protokoll- und Systemsicherheit.- Zur Sicherheit von DNS (DNSSEC).- Faire Transaktionen mittels zeitlich beschränkter Münzen.- Sicherheit moderner Frankiersysteme.- Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol.- Entwurf sicherer Systeme.- Developing Secure Systems with UMLsec from Business Processes to Implementation.- Vermeidung von Datenspuren bei smartcard-basierten Authentisierungssystemen.- Fail-Safe-Konzept für Public Key Infrastrukturen.- Digitale Wasserzeichen.- Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.- Eine Sicherheitsarchitektur auf der Basis digitaler Wasserzeichen und kryptographischer Ansätze.- Steganographie.- Anpassung der Einbettungsoperation an die Charakteristik der Coverdaten.- F5 - ein steganographischer Algorithmus.
Betriebssystem-Sicherheit.- The PERSEUS System Architecture.- Kapselung ausführbarer Binärdateien.- Anonymität, Identitätsmanagement.- Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.- "Wie war doch gleich Ihr Name?" - Schritte zu einem umfassenden Identitätsmanagement.- Identitätsmanagement: Einheiten und Systemarchitektur.- Sicherheitsmechanismen in UMTS.- Protokoll- und Systemsicherheit.- Zur Sicherheit von DNS (DNSSEC).- Faire Transaktionen mittels zeitlich beschränkter Münzen.- Sicherheit moderner Frankiersysteme.- Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol.- Entwurf sicherer Systeme.- Developing Secure Systems with UMLsec from Business Processes to Implementation.- Vermeidung von Datenspuren bei smartcard-basierten Authentisierungssystemen.- Fail-Safe-Konzept für Public Key Infrastrukturen.- Digitale Wasserzeichen.- Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.- Eine Sicherheitsarchitektur auf der Basis digitaler Wasserzeichen und kryptographischer Ansätze.- Steganographie.- Anpassung der Einbettungsoperation an die Charakteristik der Coverdaten.- F5 - ein steganographischer Algorithmus.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826