Computersicherheit - Georg Erwin Thaller

Computersicherheit

Der Schutz von Hard-und Software
Buch | Softcover
XVII, 338 Seiten
1993 | 1993
Vieweg & Teubner (Verlag)
978-3-528-05372-7 (ISBN)
54,99 inkl. MwSt
Deutsche Hacker im Sold des KGB, Computervirus blockiert Groj3rechner, Student schleuste Computervirus ein, Bundesbahn-Computer kassierte vorzeitig ah: Das sind nur ein paar Schlagzeilen aus der jiingefen Vergangenheit der EDV Branche. Hacker und Spione, Viren und Wiinner sind die neuen Schlagworte der EDV-Szene. Wo soviel Rauch ist, da muB auch Feuer sein. In der Tat sind die Probleme nicht Hinger zu leugnen. Deutsche Hacker sind im Auftrag des sowjetischen Geheimdienstes KGB in militarische Computer der USA eingedrungen. Auch die Computer der europliischen Forschungsinstitute und der Industrie sind vor ihnen nicht sicher. Wahrend des Goltkriegs wurde von franzosischen Zeitungen behauptet, die heimische Rustungsindustrie habe ihre an den Irak gelieferten WafIen so prapariert, daB sie im EmstfaII durch Viren unwirksam gemacht werden konnten. Ob ein Komchen Wahrheit in dieser Geschichte steckt, mag man bezweifeln. Auch gezielte Desinfonnation brauchtjedoch eine Basis, die wahr sein konnte. Viren verbreiten sich in den Redaktionen und in den BUros und fiihlen sich leider auch im PC zuhause. Datenverluste sind die Folge, und damit einhergehend ein immenser Vertrauensschwund. Hat die junge Branche ihre Unschuld verloren? Dieses Buch entstand, urn der weitgehend vorhandenen Unwissenheit uber diese neue Bedrohung abzuhelfen. Es wendet sich daher an aIle, die in der EDV und verwandten Gebieten Verantwortung tragen. Insbesonders sind angesprochen: AIle Manager und EDV-Chefs in der Industrie und in den Behorden, die Sicher heitsabteilungen der deutschen Industrie und ihre Mitarbeiter. Nicht zu vergessen ist die Revision, die Software-Entwicklung, die Qualitatssicherung und die Kon figurationskontrolle.

Dipl.-Ing. Georg Erwin Thaller war zunächst in der Software-Entwicklung tätig, hat eine Testgruppe aufgebaut und war anschließend im Rahmen eines internationalen Joint Ventures in den USA für die Software-Qualitätssicherung verantwortlich. G. E. Thaller ist Mitglied im Institute of Electrical & Electronical Engineers (IEEE), der Association of Computing Machinery (ACM) und des American Institute of Aeronautics and Astronautics (AIAA). Seine Arbeit wurde 1992 durch Aufnahme seiner Biografie in das "Who s who in the World" gewürdigt. Zu den Themen Software, Qualität und Satellitentechnologie hat er ein Dutzend Fachbücher veröffentlicht. <<

1. Die Notwendigkeit.- 1.1 Alles nur Hacker?.- 1.2 Die Risiken.- 1.3 Was bedeutet Sicherheit?.- 1.4 Die Verkettung von Hardware und Software.- 2. Einige spektakuläre Fälle.- 2.1 Deutsche Hacker für den KGB.- 2.2 Der Morris-Wurm.- 2.3 Das falsche Satellitenprogramm.- 3. Die Bedrohung unserer Ressourcen.- 3.1 Opfer und Täter.- 3.2 Die Zielgruppen.- 3.3 Die Täter.- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.- 3.5 Angriff mit konventionellen Mitteln.- 3.6 Die Bedrohung durch Software.- 3.7 Software im Einsatz.- 3.8 Die Verwundbarkeit der Netze.- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.- 4.1 Einleitung.- 4.2 Herkömmliche Maßnahmen.- 4.3 Hilfe durch die Behörden.- 4.4 Die Rechner.- 4.5 Datensicherung und Back-up.- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.- 4.7 Die Verwaltung der Programme und Daten.- 4.8 Abwehr von Attacken durch Software.- 4.9 Sicherheit als Funktion der Software.- 4.10 Gefährliche Werkzeuge.- 4.11 Abwehr von Viren und Würmern.- 4.12 Wie hält man Hacker draußen?.- 4.13 Wie sichert man die Richtigkeit der Daten?.- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.- 4.15 Zusätzliche Maßnahmen.- 4.16 Schutz von Computern am Netz.- 4.17 Schutzmaßnahmen im Bereich der Banken.- 4.18 Besonders gefährdete Installationen.- 4.19 Behördliche Auflagen.- 5. Die Aufgaben der Organisation und des Managements.- 5.1 Organisatorische Maßnahmen.- 5.2 Die kritische Rolle des Managements.- 5.3 Die beteiligten Gruppen.- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.- 6. Der Stand der Technik.- 6.1 Eine Beurteilung.- 6.2 Notwendige Verbesserungen.- 7. Epilog.- 7.1 Wohin fuhrt uns der Weg?.

Erscheint lt. Verlag 1.1.1993
Reihe/Serie DuD-Fachbeiträge
Zusatzinfo XVII, 338 S. 9 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Gewicht 465 g
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte Algorithmen • Computer • Computersicherheit • Datenschutz • Identifikation • IT-Sicherheit • Management • Organisation • Programmierung • Sicherheit • Simulation • Softwareentwicklung • Verifikation
ISBN-10 3-528-05372-0 / 3528053720
ISBN-13 978-3-528-05372-7 / 9783528053727
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich