Skip to main content
main-content

Über dieses Buch

DCE (Distributed Computing Environment) ist ein weltweit von vielen großen Computerfirmen als Produkt vertriebener Middleware-Standard. Er bietet Dienste, die die Programmierung verteilter Anwendungen auf heterogenen Rechnernetzen mit hohem Sicherheitsanspruch erleichtert. In diesem Buch wird erstmals eine Gesamtlösung vollständig beschrieben, die in der Industrie zur Einführung eines DCE-Systems als Security-Middleware für Client-Server-Systeme entwickelt wurde.
Aus der Praxis heraus entstanden, diskutiert das Buch konkrete praxisrelevante Fragestellungen sowie Alternativen und Design-Entscheidungen. Im Mittelpunkt steht die mit DCE in heterogenen Systemen umsetzbare applikatorische Sicherheit. Dabei werden sowohl grundlegende Sicherheitsaspekte untersucht als auch alle notwendigen Kenntnisse über DCE vermittelt.

Inhaltsverzeichnis

Frontmatter

1. Einleitung

Zusammenfassung
Bevor auf die Sicherheitsaspekte von DCE eingegangen wird, soll zunächst der Begriff „Sicherheit“ näher umschrieben werden. Mit „Sicherheit“ ist in diesem Buch weniger die „Ausfallsicherheit“ einzelner Systemkomponenten gemeint, sondern vielmehr der Schutz vor Mißbrauch von Firmenressourcen. Auch dann ist „Sicherheit“ jedoch noch ein sehr weitgesteckter Begriff. Um schließlich besser einordnen zu können, welche Art von Sicherheit DCE bietet (Abschn. 1.3), wird zunächst unabhängig von DCE auf einige prinzipielle Sicherheitsüberlegungen eingegangen. Dabei soll deutlich werden,
  • wieso überhaupt ein Bedürfnis nach Sicherheit besteht (Abschn. 1.1) und
  • welche Konzepte es prinzipiell gegen die bestehenden Risiken gibt (Abschn. 1.2).
Horst Mehl

2. Einführung in DCE

Zusammenfassung
In diesem Kapitel werden die technologischen Grundlagen von DCE vorgestellt, soweit sie zum Verständnis der weiteren Kapitel erforderlich sind. Nach einer Beschreibung der Grundfunktionalität von DCE (Abschn. 2.1) wird insbesondere auf die folgenden drei DCE-Dienste eingegangen:
  • Namensdienst (Abschn. 2.2)
  • Security-Dienst (Abschn. 2.3)
  • Zeitdienst (Abschn. 2.4)
Horst Mehl

3. Die konkrete DCE-Infrastruktur

Zusammenfassung
Nach der Erklärung der DCE-Grundbegriffe in Kap. 2 soll nun eine vollständige DCE-Infrastruktur vorgestellt werden, so wie sie für ein großes Unternehmen tatsächlich entwickelt wurde. Um die Anonymität dieses Unternehmens zu wahren, sei es in diesem Buch fiktiv DBF („DCE-Beispiel-Firma“) genannt. Ausgehend von den bei der DBF geltenden spezifischen und für das DCE-Design relevanten Rahmenbedingungen (Abschn. 3.1) werden in Kap. 3 vor allem die für die DBF getroffenen Design-Entscheidungen bezüglich
  • Aufbau des DCE-Systems (Abschn. 3.2)
  • Namenskonzept (Abschn. 3.3)
  • Sicherheitskonzept (Abschn. 3.4)
motiviert und vorgestellt. Die Diskussion betrieblicher Einführungsüberlegungen rundet das Bild ab (Abschn. 3.5). Das so in diesem Kapitel ganzheitlich besprochene DCE-Konzept zeigt viele Aspekte, auf die auch andere Firmen bei ihrem DCE-Konzept achten sollten.
Horst Mehl

4. Anhang A: Erfahrungen aus Tests

Zusammenfassung
Das in Kap. 3 beschriebene DCE-Konzept wurde in vielen Tests evaluiert. Ausgehend von einer kurzen Beschreibung der für die Tests verwendeten Hardware und Software (Abschn. 4.1), werden die wichtigsten Testergebnisse beschrieben (Abschn. 4.2) und zusammengefaßt (Abschn. 4.3).
Horst Mehl

5. Anhang B: Diskussion von Lösungsvarianten

Zusammenfassung
Das DCE-Konzept in Kap. 3 basiert auf ausfuhrlichen Diskussionen und Tests. Die wesentlichen Ergebnisse der Tests wurden im Anhang A wiedergegeben. In Anhang B werden nun die wichtigsten Diskussionen und Alternativen zusammengefaßt:
  • Anzahl der Zellen (Abschn. 5.1)
  • Administration von DCE (Abschn. 5.2)
  • Zeitsynchronisierung mit DCE (Abschn. 5.3)
  • Gründe für die in Abschn. 3.3 gewählten Namenskonventionen (Abschn. 5.4)
Horst Mehl

Backmatter

Weitere Informationen