دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Volker Hammer (auth.)
سری: DuD-Fachbeiträge
ISBN (شابک) : 9783528057039, 9783322868497
ناشر: Vieweg+Teubner Verlag
سال نشر: 1999
تعداد صفحات: 682
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 31 مگابایت
در صورت تبدیل فایل کتاب Die 2. Dimension der IT-Sicherheit: Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب بعد دوم امنیت فناوری اطلاعات: طراحی فناوری کاهش آسیبپذیری با استفاده از مثال زیرساختهای کلید عمومی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
متن تجارت کتاب
دو بعد احتمال آسیب و احتمال آسیب بر میزان خطرات تأثیر می گذارد.
با این حال، رویکردهای مرسوم برای امنیت فناوری اطلاعات عمدتاً بر
کاهش احتمال آسیب در هنگام طراحی فناوری متمرکز است. این کتاب
متفاوت است: تمرکز بر تحلیل نیازمندیها برای کاهش آسیبهای
احتمالی است. این رویکرد وزن نامتناسبی را که باید از منظر بقای
نظامهای اجتماعی، از منظر روانشناسی و از نظر سازگاری با قانون
اساسی به پتانسیل بالایی برای آسیب داده شود، در نظر میگیرد. با
مبنای طراحی این \"بعد دوم\" یک مکمل ضروری برای امنیت فناوری
اطلاعات ارائه شده است. کاربرد در زمینه فنی زیرساخت های کلید
عمومی همچنین تعداد زیادی طرح پیشنهادی برای مشکلات فعلی ارائه می
دهد و استفاده از روش را در عمل نشان می دهد. طراحی - طراحی
زیرساخت های کلید عمومی برای شرکت کنندگان، سازمان ها و
جامعه
گروه هدف
· کارشناسان و مشاوران در زمینه امنیت فناوری اطلاعات · طراحان،
توسعه دهندگان و اپراتورهای زیرساخت های کلید عمومی · دانشمندان
علوم کامپیوتر با تمرکز در مورد مهندسی نیازمندی ها · مدرسان
دانشگاه و مسئولین امنیت فناوری اطلاعات در شرکت ها و مدیریت
دولتی
درباره نویسنده/ویراستار
Volker Hammer دکترای خود را با این کار در دانشگاه فنی دارمشتات
انجام داد، به عنوان مشاور کار می کند در Secorvo Security
Consulting GmbH و یکی از اعضای هیئت مدیره گروه پروژه طراحی
فناوری سازگار با قانون اساسی - اثبات شده است. V
Buchhandelstext
Die beiden Dimensionen Schadenswahrscheinlichkeit und
Schadenspotential beeinflussen die Höhe von Risiken.
Herkömml-che Ansätze der IT-Sicherheit konzentrieren sich bei
der Technikgestaltung aber weitgehend auf die Verringerung der
Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt
steht die Anforderungsanalyse zur Verringerung von
Schadenspotentialen. Dieser Ansatz trägt dem überproportionalen
Gewicht Rechnung, das hohen Schadenspotentialen aus der
Perspektive der Überlebensfähigkeit sozialer Systeme, aus der
Sicht der Psychologie und unter dem Blickwinkel der
Verfassungsverträglichkeit eingeräumt werden muß. Mit den
Grundlagen für die Gestaltung dieser "zweiten Dimension" wird
eine wesentliche Ergänzung der IT-Sicherheit dargestellt. Die
Anwendung auf das Technikfeld Public Key Infrastrukturen
liefert außerdem eine Vielzahl konkreter Gestaltungsvorschläge
für aktuelle Probleme und demonstriert den Einsatz der Methode
für die Praxis.
Inhalt
Bewertung von Risiken - Schwerpunkt Schadenspotentiale -
Ansätze und Ergänzungsbedarf der IT-Sicherheit - IT-spezifische
Beiträge zu Schadenspotentialen - normative Anforderungsanalyse
- verletzlichkeitsreduzierende Technikgestaltung - Gestaltung
von Public Key Infrastrukturen für Teilnehmer, Organisationen
und Gesellschaft
Zielgruppe
· Fachleute und Berater im Bereich IT-Sicherheit · Designer,
Entwickler und Betreiber von Public Key Infrastrukturen ·
Informatiker mit Schwerpunkt Requirements Engineering ·
Hochschullehrer und Verantwortliche für IT-Sicherheit in
Unternehmen und der öffentlichen Verwaltung
Über den Autor/Hrsg
Volker Hammer promovierte mit dieser Arbeit an der Technische
Universität Darmstadt, arbeitet als Consultant der Secorvo
Security Consulting GmbH und ist Vorstandsmitglied der
Projektgruppe verfassungsverträgliche Technikgestaltung -
provet e. V.
Content:
Front Matter....Pages N2-XXIII
Sicherheit für Sicherungsinfrastrukturen?....Pages 1-14
Öffentliche Schlüsselverfahren und Sicherungsinfrastrukturen....Pages 15-54
Störungen, Schäden und Sicherungsmaßnahmen....Pages 55-95
Bewertung von Risiken....Pages 97-131
Ansätze zur Analyse von Sicherheitsproblemen....Pages 133-181
Sicherungsmaßnahmen....Pages 183-286
Konsequenzen für die verletzlichkeitsreduzierende Technikgestaltung....Pages 287-300
IT-spezifische Beiträge zur Störungsdynamik....Pages 301-336
Normative Anforderungsanalyse (NORA)....Pages 337-358
Verletzlichkeitsreduzierende Technikgestaltung mit NORA....Pages 359-423
Gestaltungsobjekte und Gestaltungsziele....Pages 425-447
Technische Gestaltungsziele aus der Perspektive Individuum....Pages 449-496
Technische Gestaltungsziele aus der Perspektive Organisation....Pages 497-529
Technische Gestaltungsziele aus der Perspektive Gesellschaft....Pages 531-574
Ergebnisse für die Technikgestaltung....Pages 575-580
Zusammenfassung und Ausblick....Pages 581-603
Back Matter....Pages 605-669