Nicht hackbare Rechner und nicht brechbare Kryptographie (eBook)

eBook Download: PDF
2018 | 2. Aufl. 2018
XIV, 172 Seiten
Springer Berlin Heidelberg (Verlag)
978-3-662-58027-1 (ISBN)

Lese- und Medienproben

Nicht hackbare Rechner und nicht brechbare Kryptographie - Wolfgang A. Halang, Robert Fitz
Systemvoraussetzungen
39,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.

Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:

- Wie sicher sind Rechner und Netze heute?

- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?

- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?

- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?

- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?

Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.



Wolfgang A. Halang studierte an der Ruhr-Universität Bochum Mathematik und Theoretische Physik und wurde dort in Mathematik sowie später an der Universität Dortmund in Informatik promoviert. Er war im Ingenieurbereich Prozessleittechnik der Bayer AG tätig, bevor er auf den Lehrstuhl für Anwendungsgerichtete Informatik an der Reichsuniversität zu Groningen in den Niederlanden berufen wurde. Von 1992 bis 2017 war er Inhaber des Lehrstuhls für Informationstechnik, insb. Realzeitsysteme, im Fachbereich Elektrotechnik der Fernuniversität in Hagen, dessen Dekan er von 2002 bis 2006 war. Er nahm Gastprofessuren an den Universitäten Maribor in Slowenien und Rom II wahr, gründete die Zeitschrift Real-Time Systems und leitete 1992 das NATO Advanced Study Institute on Real-Time Computing. Weiterhin war er in mehreren wissenschaftlichen Organisationen aktiv, so als Sprecher des gemeinsamen Fachausschusses Echtzeitsysteme von GI und GMA oder als Vorsitzender eines Koordinierungskomitees in der IFAC. Derzeit ist er Gastprofessor an der Chinesisch-Deutschen Technischen Fakultät der Qingdao University of Science and Technology.

Robert Fitz studierte zunächst an der Hochschule Furtwangen sowie später an der Fernuniversität in Hagen Elektrotechnik, an welcher er auch zu einem IT-Sicherheitsthema promovierte. Bevor er 2002 auf die Professur Elektronik und Informatik der Hochschule für Angewandte Wissenschaften der Freien und Hansestadt Hamburg berufen wurde, war er in seiner Industriezeit als Ingenieur für die Firma Benzing Zeit & Daten GmbH tätig, ein Unternehmen der Bauer Kaba Gruppe, welche ihren Schwerpunkt im Bereich Zugangskontrolle, Betriebs- und Maschinendatenerfassung hat. Im Rahmen seiner Tätigkeit als Hochschullehrer der digitalen Informationstechnik an der Fakultät Technik und Informatik sind zahlreiche Abschlussarbeiten, häufig in Zusammenarbeit mit der Fernuniversität in Hagen, im Bereich der IT-Sicherheit entstanden.


Wolfgang A. Halang studierte an der Ruhr-Universität Bochum Mathematik und Theoretische Physik und wurde dort in Mathematik sowie später an der Universität Dortmund in Informatik promoviert. Er war im Ingenieurbereich Prozessleittechnik der Bayer AG tätig, bevor er auf den Lehrstuhl für Anwendungsgerichtete Informatik an der Reichsuniversität zu Groningen in den Niederlanden berufen wurde. Von 1992 bis 2017 war er Inhaber des Lehrstuhls für Informationstechnik, insb. Realzeitsysteme, im Fachbereich Elektrotechnik der Fernuniversität in Hagen, dessen Dekan er von 2002 bis 2006 war. Er nahm Gastprofessuren an den Universitäten Maribor in Slowenien und Rom II wahr, gründete die Zeitschrift Real-Time Systems und leitete 1992 das NATO Advanced Study Institute on Real-Time Computing. Weiterhin war er in mehreren wissenschaftlichen Organisationen aktiv, so als Sprecher des gemeinsamen Fachausschusses Echtzeitsysteme von GI und GMA oder als Vorsitzender eines Koordinierungskomitees in der IFAC. Derzeit ist er Gastprofessor an der Chinesisch-Deutschen Technischen Fakultät der Qingdao University of Science and Technology.Robert Fitz studierte zunächst an der Hochschule Furtwangen sowie später an der Fernuniversität in Hagen Elektrotechnik, an welcher er auch zu einem IT-Sicherheitsthema promovierte. Bevor er 2002 auf die Professur Elektronik und Informatik der Hochschule für Angewandte Wissenschaften der Freien und Hansestadt Hamburg berufen wurde, war er in seiner Industriezeit als Ingenieur für die Firma Benzing Zeit & Daten GmbH tätig, ein Unternehmen der Bauer Kaba Gruppe, welche ihren Schwerpunkt im Bereich Zugangskontrolle, Betriebs- und Maschinendatenerfassung hat. Im Rahmen seiner Tätigkeit als Hochschullehrer der digitalen Informationstechnik an der Fakultät Technik und Informatik sind zahlreiche Abschlussarbeiten, häufig in Zusammenarbeit mit der Fernuniversität in Hagen, im Bereich der IT-Sicherheit entstanden.

Sicherheitszustand von Rechnern und Netzen.- Wirkprinzipien typischer Eindringlinge.- Etablierte Methoden der Malwarebekämpfung.- Architekturbasierter Schutz gegen Malware.- Programmbeeinflussbare Schutzmaßnahmen.- Sicherung mobiler Geräte.-  Informationstheoretisch sichere Datenverschlüsselung.-  Verschleierung.

Erscheint lt. Verlag 23.11.2018
Zusatzinfo XIV, 172 S. 38 Abb.
Verlagsort Berlin
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Informatik Theorie / Studium Kryptologie
Schlagworte buch it sicherheit • buch nicht brechbare kryptographie • buch nichthackbare rechner • Computer hacking • Cybersicherheit • Datensicherheit • einmalverschlüsselung • IT Sicherheit • Kryptographie • Kryptosystem • malware trojaner • malware würmer • Schadsoftware • Verschlüsselungsverfahren
ISBN-10 3-662-58027-6 / 3662580276
ISBN-13 978-3-662-58027-1 / 9783662580271
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 8,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90