| 000 | 00000nam u2200205 a 4500 | |
| 001 | 000045560223 | |
| 005 | 20170123095052 | |
| 008 | 091117s1998 gw a b 001 0 ger d | |
| 020 | ▼a 3540645276 (pbk. : alk. paper) | |
| 020 | ▼a 9783540645276 (pbk. : alk. paper) | |
| 040 | ▼a 211009 ▼c 211009 ▼d 211009 | |
| 050 | 1 4 | ▼a QA76.9.D5 ▼b M44 1998 |
| 082 | 0 4 | ▼a 005.8 ▼2 22 |
| 084 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b M498d | |
| 100 | 1 | ▼a Mehl, Horst. |
| 245 | 1 0 | ▼a DCE : ▼b Sicherheit für die Praxis / ▼c Horst Mehl. |
| 246 | 3 | ▼a DCE, Sicherheit fur die Praxis |
| 260 | ▼a Berlin : ▼b Springer, ▼c c1998. | |
| 300 | ▼a xi, 143 p. : ▼b ill. ; ▼c 24 cm. | |
| 504 | ▼a Includes bibliographical references (p. [131]-132) and index. | |
| 650 | 0 | ▼a Electronic data processing ▼x Distributed processing ▼x Security measures. |
| 650 | 0 | ▼a Computer security. |
| 945 | ▼a KINS |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(2층서고)/ | 청구기호 005.8 M498d | 등록번호 121186542 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
Der Autor beschreibt erstmals eine vollstandige Gesamtlosung, die in der Industrie zur Einfuhrung eines DCE-Systems als Security-Middleware fur Client-Server-Systeme entwickelt wurde. Aus der Praxis heraus werden konkrete Fragestellungen, Alternativen und Design-Entscheidungen vorgestellt. Im Mittelpunkt steht die mit DCE in heterogenen Systemen umsetzbare applikatorische Sicherheit.
DCE (Distributed Computing Environment) ist ein weltweit von vielen großen Computerfirmen als Produkt vertriebener Middleware-Standard. Er bietet Dienste, die die Programmierung verteilter Anwendungen auf heterogenen Rechnernetzen mit hohem Sicherheitsanspruch erleichtert. In diesem Buch wird erstmals eine Gesamtlosung vollstandig beschrieben, die in der Industrie zur Einfuhrung eines DCE-Systems als Security-Middleware fur Client-Server-Systeme entwickelt wurde.
Aus der Praxis heraus entstanden, diskutiert das Buch konkrete praxisrelevante Fragestellungen sowie Alternativen und Design-Entscheidungen. Im Mittelpunkt steht die mit DCE in heterogenen Systemen umsetzbare applikatorische Sicherheit. Dabei werden sowohl grundlegende Sicherheitsaspekte untersucht als auch alle notwendigen Kenntnisse uber DCE vermittelt.
New feature
DCE (Distributed Computing Environment) ist ein weltweit von vielen großen Computerfirmen als Produkt vertriebener Middleware-Standard. Er bietet Dienste, die die Programmierung verteilter Anwendungen auf heterogenen Rechnernetzen mit hohem Sicherheitsanspruch erleichtert. In diesem Buch wird erstmals eine Gesamtlosung vollstandig beschrieben, die in der Industrie zur Einfuhrung eines DCE-Systems als Security-Middleware fur Client-Server-Systeme entwickelt wurde.Aus der Praxis heraus entstanden, diskutiert das Buch konkrete praxisrelevante Fragestellungen sowie Alternativen und Design-Entscheidungen. Im Mittelpunkt steht die mit DCE in heterogenen Systemen umsetzbare applikatorische Sicherheit. Dabei werden sowohl grundlegende Sicherheitsaspekte untersucht als auch alle notwendigen Kenntnisse uber DCE vermittelt.
정보제공 :
목차
1 Einleitung.- 1.1 Sicherheitsbedurfnis.- 1.2 Einige grundlegende Sicherheitskonzepte.- 1.2.1 Verschlusselung.- 1.2.2 Integritatsschutz.- 1.2.3 Authentifizierung.- 1.2.4 Autorisierung.- 1.3 Die Sicherheit von DCE.- 2 Einfuhrung in DCE.- 2.1 Grundlagen.- 2.1.1 Basisfunktionalitat von DCE.- 2.1.2 DCE-Zellen.- 2.1.3 RPCs.- 2.2 Der Namensdienst.- 2.2.1 Namen.- 2.2.2 Der Namensraum.- 2.2.3 Wichtige Komponenten des Namensdiensts.- 2.2.4 Der Namensdienst innerhalb einer Zelle.- 2.2.5 Der Namensdienst uber Zellengrenzen hinweg.- 2.3 Der Security-Dienst.- 2.3.1 Registrierung.- 2.3.2 Authentifizierung.- 2.3.2.1 Authentifizierung innerhalb einer Zelle.- 2.3.2.2 Authentifizierung uber Zellengrenzen hinweg.- 2.3.3 Autorisierung.- 2.3.3.1 ACLs und ihre Auswertung.- 2.3.3.2 ACL-Manager.- 2.3.3.3 Vererbung von ACLs.- 2.4 Der Zeitdienst.- 2.4.1 Zeitermittlung.- 2.4.2 Zusammenspiel der Komponenten.- 2.4.3 Lokalisierung der Server.- 2.4.4 Synchronisierungszeitpunkte.- 2.4.5 Aktualisieren der lokalen Rechneruhr.- 2.5 Neuerungen in DCE nach OSF-Level 1.2.- 3 Die konkrete DCE-Infrastruktur.- 3.1 Rahmenbedingungen..- 3.2 Aufbau des DCE-Systems.- 3.2.1 Anzahl der DCE-Zellen.- 3.2.2 Aufbau der DCE-Zelle.- 3.2.2.1 Einfiihrungskonzept in zwei Phasen.- 3.2.2.2 Aufbau von DCE in Zweigstellen (Phase 1).- 3.2.2.3 Aufbau von DCE in der Zentrale (Phase 1).- 3.2.2.4 Einbindung von DCE in Applikationen.- 3.2.2.5 Anderungen in Phase 2.- 3.3 Namenskonzept.- 3.3.1 Namenskonventionen.- 3.3.2 Zellennamen.- 3.3.3 Softlinks.- 3.3.4 Struktur des Namensraums.- 3.4 Sicherheitskonzept.- 3.4.1 Authentifizierung.- 3.4.2 Autorisierungsunterstutzung.- 3.5 Weitere betriebliche Aspekte.- 3.5.1 DCE-Schulung.- 3.5.1.1 Endbenutzer/Systemverwalter in Zweigstellen.- 3.5.1.2 Zentraler Helpdesk.- 3.5.1.3 Personal des DCE-Betriebs.- 3.5.2 Der DCE-Betrieb.- 3.5.3 Organisatorische Einbettung des DCE-Betriebs.- 3.5.3.1 Interaktion des DCE-Betriebs mit anderen.- 3.5.3.2 Organisatorische Ablaufe.- 3.5.3.3 Personelle Aspekte.- 3.6 Zusammenfassung.- 4 Anhang A: Erfahrungen aus Tests.- 4.1 Testinfrastruktur.- 4.2 Die wichtigsten Testergebnisse.- 4.2.1 Umschalten zwischen Master- und Backup-Server.- 4.2.2 Import von NT-Benutzern.- 4.2.3 Backup/Restore CDS-/Security-Server.- 4.2.4 Mehrere Zellen gleichzeitig auf einem Rechner.- 4.2.5 Administrations-Tools.- 4.2.6 Administratorgruppen mit reduzierten Rechten.- 4.2.7 Uhrentest.- 4.2.8 Last-/Massentest.- 4.2.9 Vergleichstest zwischen Gradient und DEC.- 4.2.10 DCE-Anbindung an SAP-Systeme.- 4.3 Fazit der Tests.- 5 Anhang B: Diskussion von Losungsvarianten.- 5.1 Das Zellenkonzept.- 5.1.1 Sehr viele Zellen.- 5.1.2 Vier Zellen.- 5.1.3 Vergleich Vierzellen- mit Einzellen-Architektur.- 5.2 DCE-Administrationstools.- 5.2.1 DCE-Command-line-Interface.- 5.2.2 Beispiel eines graphischen Administrationstools.- 5.3 Zeitkonzept.- 5.4 Anmerkungen zum Namenskonzept.- Sachwortverzeichnis.
정보제공 :
