Computersicherheit: Der Schutz von Hard-und Software by Georg Erwin ThallerComputersicherheit: Der Schutz von Hard-und Software by Georg Erwin Thaller

Computersicherheit: Der Schutz von Hard-und Software

byGeorg Erwin Thaller

Paperback | January 1, 1993 | German

Pricing and Purchase Info

$90.95

Earn 455 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

Title:Computersicherheit: Der Schutz von Hard-und SoftwareFormat:PaperbackPublished:January 1, 1993Publisher:Vieweg+Teubner VerlagLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3528053720

ISBN - 13:9783528053727

Reviews

Table of Contents

1. Die Notwendigkeit.- 1.1 Alles nur Hacker?.- 1.2 Die Risiken.- 1.3 Was bedeutet Sicherheit?.- 1.4 Die Verkettung von Hardware und Software.- 2. Einige spektakuläre Fälle.- 2.1 Deutsche Hacker für den KGB.- 2.1.1 Nur ein kleiner Fehler in der Buchhaltung?.- 2.1.2 Der Beginn einer langen Jagd.- 2.1.3 Wohin fuhrt die Spur?.- 2.1.4 Die Falle.- 2.1.5 Ein Ausflug nach Ostberlin.- 2.1.6 Eine Analyse.- 2.2 Der Morris-Wurm.- 2.2.1 Technik und Ausbreitung.- 2.2.2 Die Reaktion.- 2.3 Das falsche Satellitenprogramm.- 3. Die Bedrohung unserer Ressourcen.- 3.1 Opfer und Täter.- 3.2 Die Zielgruppen.- 3.2.1 Die Banken.- 3.2.2 Das Militär und seine Zulieferer.- 3.2.3 Die Industrie.- 3.2.4 Persönliche Daten.- 3.2.5 Das Gesundheitswesen.- 3.2.6 Computer und Politik.- 3.3 Die Täter.- 3.3.1 Die Hacker - Mythos und Wirklichkeit.- 3.3.2 Anarchisten und Terroristen.- 3.3.3 Kriminelle aller Couleur.- 3.3.4 Agenten und Spione.- 3.3.5 Insider.- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.- 3.5 Angriff mit konventionellen Mitteln.- 3.5.1 Sabotage.- 3.5.2 Diebstahl und Erpressung.- 3.5.3 Das Anzapfen von Leitungen (wiretapping).- 3.5.4 Leakage.- 3.5.5 Piggybacking..- 3.5.6 Impersonation.- 3.6 Die Bedrohung durch Software.- 3.6.1 Data Diddling oder Datenveränderung.- 3.6.2 Zeitdiebstahl.- 3.6.3 Salamitaktik.- 3.6.4 Trojanische Pferde.- 3.6.5 Trapdoors.- 3.6.6 Zeitbomben (logic bombs).- 3.6.7 Asynchronous Attack..- 3.6.8 Superzapping..- 3.6.9 Viren.- 3.6.10 Würmer.- 3.6.11 Scavenging.- 3.6.12 Simulation und Modellbildung.- 3.7 Software im Einsatz.- 3.7.1 Die Richtigkeit der Daten.- 3.8 Die Verwundbarkeit der Netze.- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.- 4.1 Einleitung.- 4.2 Herkömmliche Maßnahmen.- 4.2.1 Lage und Ausstattung der EDV-Räume.- 4.2.2 Zugangskontrolle.- 4.2.3 Ständige Überwachung und Kontrolle.- 4.3 Hilfe durch die Behörden.- 4.4 Die Rechner.- 4.4.1 Architekturen.- 4.4.2 Ausfallsichere und fehlertolerante Systeme.- 4.4.3 Cluster.- 4.5 Datensicherung und Back-up.- 4.5.1 Datensicherung.- 4.5.2 Das Vorhalten zusätzlicher Ressourcen.- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.- 4.6.1 Identifikation und Zugangskontrolle.- 4.6.2 Paßworte.- 4.6.3 Anforderungen an Paßworte.- 4.6.4 Die Ausweitung des Konzepts.- 4.6.5 Ähnliche Verfahren.- 4.6.6 Persönliche Daten.- 4.6.7 Algorithmische Verfahren.- 4.6.8 Rückruf..- 4.6.9 Zustände des Betriebssystems und Privilegien.- 4.6.10 Das Vergeben der Zugriffsrechte.- 4.6.11 Spezielle Schutzrechte.- 4.6.12 Kommunikation zwischen Programmen und Prozessen.- 4.7 Die Verwaltung der Programme und Daten.- 4.7.1 Das Inventar.- 4.7.2 Die Rolle des Konfigurationsmanagements.- 4.8 Abwehr von Attacken durch Software.- 4.8.1 Die Dividende eines geregelten Software-Entstehungsprozesses.- 4.8.2 Verifikation und Validation von Software.- 4.9 Sicherheit als Funktion der Software.- 4.9.1 Maßnahmen gegen Scavenging und Asynchronous Attack.- 4.10 Gefährliche Werkzeuge.- 4.11 Abwehr von Viren und Würmern.- 4.11.1 Die Schwächen der Viren.- 4.11.2 Die Strategie zur Abwehr von Viren.- 4.12 Wie hält man Hacker draußen?.- 4.12.1 Alarme und Monitore.- 4.13 Wie sichert man die Richtigkeit der Daten?.- 4.13.1 Defensive Programmierung.- 4.13.2 Sicherheitsfunktionen.- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.- 4.14.1 UNIX.- 4.14.2 VAX/VMS.- 4.14.3 Der PC.- 4.15 Zusätzliche Maßnahmen.- 4.15.1 Kryptographie.- 4.15.2 Der DES-Algorithmus.- 4.15.3 Der RSA-Algorithmus.- 4.15.4 Digitale Unterschrift.- 4.15.5 Datenkompression.- 4.15.6 Die Vor-und Nachteile.- 4.16 Schutz von Computern am Netz.- 4.16.1 Das Übertragungsmedium.- 4.16.3 Lokale Netze.- 4.16.4 Großflächige und globale Netze.- 4.16.5 Redundanz im Netz.- 4.16.6 Isolation.- 4.16.7 Die Empfangsstation.- 4.17 Schutzmaßnahmen im Bereich der Banken.- 4.18 Besonders gefährdete Installationen.- 4.19 Behördliche Auflagen.- 4.19.1 Orange Book und IT-Sicherheitskriterien.- 5. Die Aufgaben der Organisation und des Managements.- 5.1 Organisatorische Maßnahmen.- 5.2 Die kritische Rolle des Managements.- 5.3 Die beteiligten Gruppen.- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.- 5.4.1 Die Bestandsaufiiahme.- 5.4.2 Bewertung der Risiken.- 5.4.3 Das Konzept.- 5.4.4 Durchführung und Anpassung.- 6. Der Stand der Technik.- 6.1 Eine Beurteilung.- 6.2 Notwendige Verbesserungen.- 7. Epilog.- 7.1 Wohin fuhrt uns der Weg?.