Willkommen, schön sind Sie da!
Logo Ex Libris

Computersicherheit
Georg Erwin Thaller

Deutsche Hacker im Sold des KGB, Computervirus blockiert Groj3rechner, Student schleuste Computervirus ein, Bundesbahn-Computer ka... Weiterlesen
Kartonierter Einband (Kt), 360 Seiten  Weitere Informationen
20%
71.00 CHF 56.80
Auslieferung erfolgt in der Regel innert 1 Woche.

Beschreibung

Deutsche Hacker im Sold des KGB, Computervirus blockiert Groj3rechner, Student schleuste Computervirus ein, Bundesbahn-Computer kassierte vorzeitig ah: Das sind nur ein paar Schlagzeilen aus der jiingefen Vergangenheit der EDV Branche. Hacker und Spione, Viren und Wiinner sind die neuen Schlagworte der EDV-Szene. Wo soviel Rauch ist, da muB auch Feuer sein. In der Tat sind die Probleme nicht Hinger zu leugnen. Deutsche Hacker sind im Auftrag des sowjetischen Geheimdienstes KGB in militarische Computer der USA eingedrungen. Auch die Computer der europliischen Forschungsinstitute und der Industrie sind vor ihnen nicht sicher. Wahrend des Goltkriegs wurde von franzosischen Zeitungen behauptet, die heimische Rustungsindustrie habe ihre an den Irak gelieferten WafIen so prapariert, daB sie im EmstfaII durch Viren unwirksam gemacht werden konnten. Ob ein Komchen Wahrheit in dieser Geschichte steckt, mag man bezweifeln. Auch gezielte Desinfonnation brauchtjedoch eine Basis, die wahr sein konnte. Viren verbreiten sich in den Redaktionen und in den BUros und fiihlen sich leider auch im PC zuhause. Datenverluste sind die Folge, und damit einhergehend ein immenser Vertrauensschwund. Hat die junge Branche ihre Unschuld verloren? Dieses Buch entstand, urn der weitgehend vorhandenen Unwissenheit uber diese neue Bedrohung abzuhelfen. Es wendet sich daher an aIle, die in der EDV und verwandten Gebieten Verantwortung tragen. Insbesonders sind angesprochen: AIle Manager und EDV-Chefs in der Industrie und in den Behorden, die Sicher heitsabteilungen der deutschen Industrie und ihre Mitarbeiter. Nicht zu vergessen ist die Revision, die Software-Entwicklung, die Qualitatssicherung und die Kon figurationskontrolle.

Autorentext
Dipl.-Ing. Georg Erwin Thaller war zunächst in der Software-Entwicklung tätig, hat eine Testgruppe aufgebaut und war anschließend im Rahmen eines internationalen Joint Ventures in den USA für die Software-Qualitätssicherung verantwortlich. G. E. Thaller ist Mitglied im Institute of Electrical & Electronical Engineers (IEEE), der Association of Computing Machinery (ACM) und des American Institute of Aeronautics and Astronautics (AIAA). Seine Arbeit wurde 1992 durch Aufnahme seiner Biografie in das "Who s who in the World" gewürdigt. Zu den Themen Software, Qualität und Satellitentechnologie hat er ein Dutzend Fachbücher veröffentlicht. <<

Inhalt

1. Die Notwendigkeit.- 1.1 Alles nur Hacker?.- 1.2 Die Risiken.- 1.3 Was bedeutet Sicherheit?.- 1.4 Die Verkettung von Hardware und Software.- 2. Einige spektakuläre Fälle.- 2.1 Deutsche Hacker für den KGB.- 2.1.1 Nur ein kleiner Fehler in der Buchhaltung?.- 2.1.2 Der Beginn einer langen Jagd.- 2.1.3 Wohin fuhrt die Spur?.- 2.1.4 Die Falle.- 2.1.5 Ein Ausflug nach Ostberlin.- 2.1.6 Eine Analyse.- 2.2 Der Morris-Wurm.- 2.2.1 Technik und Ausbreitung.- 2.2.2 Die Reaktion.- 2.3 Das falsche Satellitenprogramm.- 3. Die Bedrohung unserer Ressourcen.- 3.1 Opfer und Täter.- 3.2 Die Zielgruppen.- 3.2.1 Die Banken.- 3.2.2 Das Militär und seine Zulieferer.- 3.2.3 Die Industrie.- 3.2.4 Persönliche Daten.- 3.2.5 Das Gesundheitswesen.- 3.2.6 Computer und Politik.- 3.3 Die Täter.- 3.3.1 Die Hacker - Mythos und Wirklichkeit.- 3.3.2 Anarchisten und Terroristen.- 3.3.3 Kriminelle aller Couleur.- 3.3.4 Agenten und Spione.- 3.3.5 Insider.- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.- 3.5 Angriff mit konventionellen Mitteln.- 3.5.1 Sabotage.- 3.5.2 Diebstahl und Erpressung.- 3.5.3 Das Anzapfen von Leitungen (wiretapping).- 3.5.4 Leakage.- 3.5.5 Piggybacking..- 3.5.6 Impersonation.- 3.6 Die Bedrohung durch Software.- 3.6.1 Data Diddling oder Datenveränderung.- 3.6.2 Zeitdiebstahl.- 3.6.3 Salamitaktik.- 3.6.4 Trojanische Pferde.- 3.6.5 Trapdoors.- 3.6.6 Zeitbomben (logic bombs).- 3.6.7 Asynchronous Attack..- 3.6.8 Superzapping..- 3.6.9 Viren.- 3.6.10 Würmer.- 3.6.11 Scavenging.- 3.6.12 Simulation und Modellbildung.- 3.7 Software im Einsatz.- 3.7.1 Die Richtigkeit der Daten.- 3.8 Die Verwundbarkeit der Netze.- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.- 4.1 Einleitung.- 4.2 Herkömmliche Maßnahmen.- 4.2.1 Lage und Ausstattung der EDV-Räume.- 4.2.2 Zugangskontrolle.- 4.2.3 Ständige Überwachung und Kontrolle.- 4.3 Hilfe durch die Behörden.- 4.4 Die Rechner.- 4.4.1 Architekturen.- 4.4.2 Ausfallsichere und fehlertolerante Systeme.- 4.4.3 Cluster.- 4.5 Datensicherung und Back-up.- 4.5.1 Datensicherung.- 4.5.2 Das Vorhalten zusätzlicher Ressourcen.- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.- 4.6.1 Identifikation und Zugangskontrolle.- 4.6.2 Paßworte.- 4.6.3 Anforderungen an Paßworte.- 4.6.4 Die Ausweitung des Konzepts.- 4.6.5 Ähnliche Verfahren.- 4.6.6 Persönliche Daten.- 4.6.7 Algorithmische Verfahren.- 4.6.8 Rückruf..- 4.6.9 Zustände des Betriebssystems und Privilegien.- 4.6.10 Das Vergeben der Zugriffsrechte.- 4.6.11 Spezielle Schutzrechte.- 4.6.12 Kommunikation zwischen Programmen und Prozessen.- 4.7 Die Verwaltung der Programme und Daten.- 4.7.1 Das Inventar.- 4.7.2 Die Rolle des Konfigurationsmanagements.- 4.8 Abwehr von Attacken durch Software.- 4.8.1 Die Dividende eines geregelten Software-Entstehungsprozesses.- 4.8.2 Verifikation und Validation von Software.- 4.9 Sicherheit als Funktion der Software.- 4.9.1 Maßnahmen gegen Scavenging und Asynchronous Attack.- 4.10 Gefährliche Werkzeuge.- 4.11 Abwehr von Viren und Würmern.- 4.11.1 Die Schwächen der Viren.- 4.11.2 Die Strategie zur Abwehr von Viren.- 4.12 Wie hält man Hacker draußen?.- 4.12.1 Alarme und Monitore.- 4.13 Wie sichert man die Richtigkeit der Daten?.- 4.13.1 Defensive Programmierung.- 4.13.2 Sicherheitsfunktionen.- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.- 4.14.1 UNIX.- 4.14.2 VAX/VMS.- 4.14.3 Der PC.- 4.15 Zusätzliche Maßnahmen.- 4.15.1 Kryptographie.- 4.15.2 Der DES-Algorithmus.- 4.15.3 Der RSA-Algorithmus.- 4.15.4 Digitale Unterschrift.- 4.15.5 Datenkompression.- 4.15.6 Die Vor-und Nachteile.- 4.16 Schutz von Computern am Netz.- 4.16.1 Das Übertragungsmedium.- 4.16.3 Lokale Netze.- 4.16.4 Großflächige und globale Netze.- 4.16.5 Redundanz im Netz.- 4.16.6 Isolation.- 4.16.7 Die Empfangsstation.- 4.17 Schutzmaßnahmen im Bereich der Banken.- 4.18 Besonders gefährdete Installationen.- 4.19 Behördliche Auflagen.- 4.19.1 Orange Book und IT-Sicherheitskriterien.- 5. Die Aufgaben der Organisation und des Managements.- 5.1 Organisatorische Maßnahmen.- 5.2 Die kritische Rolle des Managements.- 5.3 Die beteiligten Gruppen.- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.- 5.4.1 Die Bestandsaufiiahme.- 5.4.2 Bewertung der Risiken.- 5.4.3 Das Konzept.- 5.4.4 Durchführung und Anpassung.- 6. Der Stand der Technik.- 6.1 Eine Beurteilung.- 6.2 Notwendige Verbesserungen.- 7. Epilog.- 7.1 Wohin fuhrt uns der Weg?.

Produktinformationen

Titel: Computersicherheit
Untertitel: Der Schutz von Hard-und Software
Autor: Georg Erwin Thaller
EAN: 9783528053727
ISBN: 978-3-528-05372-7
Format: Kartonierter Einband (Kt)
Herausgeber: Vieweg+Teubner Verlag
Genre: Informatik
Anzahl Seiten: 360
Gewicht: 464g
Größe: H210mm x B148mm x T19mm
Jahr: 1993
Auflage: 1993.

Filialverfügbarkeit

PLZ, Ort, Name Es wurde kein Treffer gefunden. Bitte geben Sie eine gültige PLZ oder einen gültigen Ort ein. Bitte geben Sie eine PLZ oder einen Ort ein. Dieses Produkt ist in NUMBER Filialen verfügbar Dieses Produkt ist momentan nur im Online-Shop verfügbar. NUMBER Stk. verfügbar Kein aktueller Lagerbestand verfügbar. Detailkarte Detailkarte in einem neuen Fenster anzeigen Route berechnen Route in einem neuen Fenster berechnen Adresse Telefon Öffnungszeiten NUMBER Stk. verfügbar Nicht an Lager Die nächste Filiale finden Es gibt keine Geschäfte in 20 Kilometer Reichweite
  • Geben Sie die Postleitzahl, den Ortsnamen oder den Namen einer Filiale in das Suchfeld ein
  • Klicken Sie auf den "Pfeil"-Button, rechts neben dem Eingabefeld
  • Wählen Sie eine Filiale in der Trefferliste aus

Die nächste Filiale auch mobil finden Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag
Die nächste Filiale finden
  • Geben Sie die Postleitzahl, den Ortsnamen oder den Namen einer Filiale in das Suchfeld ein
  • Klicken Sie auf den "Pfeil"-Button, rechts neben dem Eingabefeld
  • Wählen Sie eine Filiale in der Trefferliste aus

Die nächste Filiale auch mobil finden
Zuletzt angesehen
Verlauf löschen