DCE: Sicherheit für die Praxis

Author:   Horst Mehl
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
ISBN:  

9783540645276


Pages:   143
Publication Date:   20 October 1998
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $57.87 Quantity:  
Add to Cart

Share |

DCE: Sicherheit für die Praxis


Add your own review!

Overview

DCE (Distributed Computing Environment) ist ein weltweit von vielen großen Computerfirmen als Produkt vertriebener Middleware-Standard. Er bietet Dienste, die die Programmierung verteilter Anwendungen auf heterogenen Rechnernetzen mit hohem Sicherheitsanspruch erleichtert. In diesem Buch wird erstmals eine Gesamtlösung vollständig beschrieben, die in der Industrie zur Einführung eines DCE-Systems als Security-Middleware für Client-Server-Systeme entwickelt wurde. Aus der Praxis heraus entstanden, diskutiert das Buch konkrete praxisrelevante Fragestellungen sowie Alternativen und Design-Entscheidungen. Im Mittelpunkt steht die mit DCE in heterogenen Systemen umsetzbare applikatorische Sicherheit. Dabei werden sowohl grundlegende Sicherheitsaspekte untersucht als auch alle notwendigen Kenntnisse über DCE vermittelt.

Full Product Details

Author:   Horst Mehl
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Dimensions:   Width: 15.50cm , Height: 0.90cm , Length: 23.50cm
Weight:   0.260kg
ISBN:  

9783540645276


ISBN 10:   3540645276
Pages:   143
Publication Date:   20 October 1998
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1 Einleitung.- 1.1 Sicherheitsbedürfnis.- 1.2 Einige grundlegende Sicherheitskonzepte.- 1.2.1 Verschlüsselung.- 1.2.2 Integritätsschutz.- 1.2.3 Authentifizierung.- 1.2.4 Autorisierung.- 1.3 Die Sicherheit von DCE.- 2 Einführung in DCE.- 2.1 Grundlagen.- 2.1.1 Basisfunktionalität von DCE.- 2.1.2 DCE-Zellen.- 2.1.3 RPCs.- 2.2 Der Namensdienst.- 2.2.1 Namen.- 2.2.2 Der Namensraum.- 2.2.3 Wichtige Komponenten des Namensdiensts.- 2.2.4 Der Namensdienst innerhalb einer Zelle.- 2.2.5 Der Namensdienst über Zellengrenzen hinweg.- 2.3 Der Security-Dienst.- 2.3.1 Registrierung.- 2.3.2 Authentifizierung.- 2.3.2.1 Authentifizierung innerhalb einer Zelle.- 2.3.2.2 Authentifizierung über Zellengrenzen hinweg.- 2.3.3 Autorisierung.- 2.3.3.1 ACLs und ihre Auswertung.- 2.3.3.2 ACL-Manager.- 2.3.3.3 Vererbung von ACLs.- 2.4 Der Zeitdienst.- 2.4.1 Zeitermittlung.- 2.4.2 Zusammenspiel der Komponenten.- 2.4.3 Lokalisierung der Server.- 2.4.4 Synchronisierungszeitpunkte.- 2.4.5 Aktualisieren der lokalen Rechneruhr.- 2.5 Neuerungen in DCE nach OSF-Level 1.2.- 3 Die konkrete DCE-Infrastruktur.- 3.1 Rahmenbedingungen..- 3.2 Aufbau des DCE-Systems.- 3.2.1 Anzahl der DCE-Zellen.- 3.2.2 Aufbau der DCE-Zelle.- 3.2.2.1 Einfiihrungskonzept in zwei Phasen.- 3.2.2.2 Aufbau von DCE in Zweigstellen (Phase 1).- 3.2.2.3 Aufbau von DCE in der Zentrale (Phase 1).- 3.2.2.4 Einbindung von DCE in Applikationen.- 3.2.2.5 Änderungen in Phase 2.- 3.3 Namenskonzept.- 3.3.1 Namenskonventionen.- 3.3.2 Zellennamen.- 3.3.3 Softlinks.- 3.3.4 Struktur des Namensraums.- 3.4 Sicherheitskonzept.- 3.4.1 Authentifizierung.- 3.4.2 Autorisierungsunterstützung.- 3.5 Weitere betriebliche Aspekte.- 3.5.1 DCE-Schulung.- 3.5.1.1 Endbenutzer/Systemverwalter in Zweigstellen.- 3.5.1.2 Zentraler Helpdesk.- 3.5.1.3 Personal des DCE-Betriebs.- 3.5.2 Der DCE-Betrieb.- 3.5.3 Organisatorische Einbettung des DCE-Betriebs.- 3.5.3.1 Interaktion des DCE-Betriebs mit anderen.- 3.5.3.2 Organisatorische Abläufe.- 3.5.3.3 Personelle Aspekte.- 3.6 Zusammenfassung.- 4 Anhang A: Erfahrungen aus Tests.- 4.1 Testinfrastruktur.- 4.2 Die wichtigsten Testergebnisse.- 4.2.1 Umschalten zwischen Master- und Backup-Server.- 4.2.2 Import von NT-Benutzern.- 4.2.3 Backup/Restore CDS-/Security-Server.- 4.2.4 Mehrere Zellen gleichzeitig auf einem Rechner.- 4.2.5 Administrations-Tools.- 4.2.6 Administratorgruppen mit reduzierten Rechten.- 4.2.7 Uhrentest.- 4.2.8 Last-/Massentest.- 4.2.9 Vergleichstest zwischen Gradient und DEC.- 4.2.10 DCE-Anbindung an SAP-Systeme.- 4.3 Fazit der Tests.- 5 Anhang B: Diskussion von Lösungsvarianten.- 5.1 Das Zellenkonzept.- 5.1.1 Sehr viele Zellen.- 5.1.2 Vier Zellen.- 5.1.3 Vergleich Vierzellen- mit Einzellen-Architektur.- 5.2 DCE-Administrationstools.- 5.2.1 DCE-Command-line-Interface.- 5.2.2 Beispiel eines graphischen Administrationstools.- 5.3 Zeitkonzept.- 5.4 Anmerkungen zum Namenskonzept.- Sachwortverzeichnis.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List