Nicht hackbare Rechner und nicht brechbare Kryptographie
Springer Berlin (Verlag)
978-3-662-58026-4 (ISBN)
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.
Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:
- Wie sicher sind Rechner und Netze heute?
- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?
- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?
- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?
- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?
Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen undan alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.Wolfgang A. Halang studierte an der Ruhr-Universität Bochum Mathematik und Theoretische Physik und wurde dort in Mathematik sowie später an der Universität Dortmund in Informatik promoviert. Er war im Ingenieurbereich Prozessleittechnik der Bayer AG tätig, bevor er auf den Lehrstuhl für Anwendungsgerichtete Informatik an der Reichsuniversität zu Groningen in den Niederlanden berufen wurde. Von 1992 bis 2017 war er Inhaber des Lehrstuhls für Informationstechnik, insb. Realzeitsysteme, im Fachbereich Elektrotechnik der Fernuniversität in Hagen, dessen Dekan er von 2002 bis 2006 war. Er nahm Gastprofessuren an den Universitäten Maribor in Slowenien und Rom II wahr, gründete die Zeitschrift Real-Time Systems und leitete 1992 das NATO Advanced Study Institute on Real-Time Computing. Weiterhin war er in mehreren wissenschaftlichen Organisationen aktiv, so als Sprecher des gemeinsamen Fachausschusses Echtzeitsysteme von GI und GMA oder als Vorsitzender eines Koordinierungskomitees in der IFAC. Derzeit ist er Gastprofessor an der Chinesisch-Deutschen Technischen Fakultät der Qingdao University of Science and Technology. Robert Fitz studierte zunächst an der Hochschule Furtwangen sowie später an der Fernuniversität in Hagen Elektrotechnik, an welcher er auch zu einem IT-Sicherheitsthema promovierte. Bevor er 2002 auf die Professur Elektronik und Informatik der Hochschule für Angewandte Wissenschaften der Freien und Hansestadt Hamburg berufen wurde, war er in seiner Industriezeit als Ingenieur für die Firma Benzing Zeit & Daten GmbH tätig, ein Unternehmen der Bauer Kaba Gruppe, welche ihren Schwerpunkt im Bereich Zugangskontrolle, Betriebs- und Maschinendatenerfassung hat. Im Rahmen seiner Tätigkeit als Hochschullehrer der digitalen Informationstechnik an der Fakultät Technik und Informatik sind zahlreiche Abschlussarbeiten, häufig in Zusammenarbeit mit der Fernuniversität in Hagen, im Bereich der IT-Sicherheit entstanden.
Sicherheitszustand von Rechnern und Netzen.- Wirkprinzipien typischer Eindringlinge.- Etablierte Methoden der Malwarebekämpfung.- Architekturbasierter Schutz gegen Malware.- Programmbeeinflussbare Schutzmaßnahmen.- Sicherung mobiler Geräte.- Informationstheoretisch sichere Datenverschlüsselung.- Verschleierung.
Erscheinungsdatum | 06.12.2018 |
---|---|
Zusatzinfo | XIV, 172 S. 38 Abb. Book + eBook. |
Verlagsort | Berlin |
Sprache | deutsch |
Maße | 168 x 240 mm |
Gewicht | 451 g |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Informatik ► Theorie / Studium ► Kryptologie | |
Schlagworte | buch it sicherheit • buch nicht brechbare kryptographie • buch nichthackbare rechner • Computer hacking • Cybersicherheit • Datensicherheit • einmalverschlüsselung • IT Sicherheit • Kryptographie • Kryptosystem • malware trojaner • malware würmer • Schadsoftware • Verschlüsselungsverfahren |
ISBN-10 | 3-662-58026-8 / 3662580268 |
ISBN-13 | 978-3-662-58026-4 / 9783662580264 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich