|
![]() |
|||
|
||||
OverviewDeutsche Hacker im Sold des KGB, Computervirus blockiert Groj3rechner, Student schleuste Computervirus ein, Bundesbahn-Computer kassierte vorzeitig ah: Das sind nur ein paar Schlagzeilen aus der jiingefen Vergangenheit der EDV- Branche. Hacker und Spione, Viren und Wiinner sind die neuen Schlagworte der EDV-Szene. Wo soviel Rauch ist, da muB auch Feuer sein. In der Tat sind die Probleme nicht Hinger zu leugnen. Deutsche Hacker sind im Auftrag des sowjetischen Geheimdienstes KGB in militarische Computer der USA eingedrungen. Auch die Computer der europliischen Forschungsinstitute und der Industrie sind vor ihnen nicht sicher. Wahrend des Goltkriegs wurde von franzosischen Zeitungen behauptet, die heimische Rustungsindustrie habe ihre an den Irak gelieferten WafIen so prapariert, daB sie im EmstfaII durch Viren unwirksam gemacht werden konnten. Ob ein Komchen Wahrheit in dieser Geschichte steckt, mag man bezweifeln. Auch gezielte Desinfonnation brauchtjedoch eine Basis, die wahr sein konnte. Viren verbreiten sich in den Redaktionen und in den BUros und fiihlen sich leider auch im PC zuhause. Datenverluste sind die Folge, und damit einhergehend ein immenser Vertrauensschwund. Hat die junge Branche ihre Unschuld verloren? Dieses Buch entstand, urn der weitgehend vorhandenen Unwissenheit uber diese neue Bedrohung abzuhelfen. Es wendet sich daher an aIle, die in der EDV und verwandten Gebieten Verantwortung tragen. Insbesonders sind angesprochen: AIle Manager und EDV-Chefs in der Industrie und in den Behorden, die Sicher- heitsabteilungen der deutschen Industrie und ihre Mitarbeiter. Nicht zu vergessen ist die Revision, die Software-Entwicklung, die Qualitatssicherung und die Kon- figurationskontrolle. Full Product DetailsAuthor: Georg Erwin Thaller , Georg Erwin ThallerPublisher: Springer Fachmedien Wiesbaden Imprint: Vieweg+Teubner Verlag Edition: 1993 ed. Volume: 18 Dimensions: Width: 14.80cm , Height: 1.90cm , Length: 21.00cm Weight: 0.470kg ISBN: 9783528053727ISBN 10: 3528053720 Pages: 338 Publication Date: 01 January 1993 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: In Print ![]() This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: German Table of Contents1. Die Notwendigkeit.- 1.1 Alles nur Hacker?.- 1.2 Die Risiken.- 1.3 Was bedeutet Sicherheit?.- 1.4 Die Verkettung von Hardware und Software.- 2. Einige spektakuläre Fälle.- 2.1 Deutsche Hacker für den KGB.- 2.2 Der Morris-Wurm.- 2.3 Das falsche Satellitenprogramm.- 3. Die Bedrohung unserer Ressourcen.- 3.1 Opfer und Täter.- 3.2 Die Zielgruppen.- 3.3 Die Täter.- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.- 3.5 Angriff mit konventionellen Mitteln.- 3.6 Die Bedrohung durch Software.- 3.7 Software im Einsatz.- 3.8 Die Verwundbarkeit der Netze.- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.- 4.1 Einleitung.- 4.2 Herkömmliche Maßnahmen.- 4.3 Hilfe durch die Behörden.- 4.4 Die Rechner.- 4.5 Datensicherung und Back-up.- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.- 4.7 Die Verwaltung der Programme und Daten.- 4.8 Abwehr von Attacken durch Software.- 4.9 Sicherheit als Funktion der Software.- 4.10 Gefährliche Werkzeuge.- 4.11 Abwehr von Viren und Würmern.- 4.12 Wie hält man Hacker draußen?.- 4.13 Wie sichert man die Richtigkeit der Daten?.- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.- 4.15 Zusätzliche Maßnahmen.- 4.16 Schutz von Computern am Netz.- 4.17 Schutzmaßnahmen im Bereich der Banken.- 4.18 Besonders gefährdete Installationen.- 4.19 Behördliche Auflagen.- 5. Die Aufgaben der Organisation und des Managements.- 5.1 Organisatorische Maßnahmen.- 5.2 Die kritische Rolle des Managements.- 5.3 Die beteiligten Gruppen.- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.- 6. Der Stand der Technik.- 6.1 Eine Beurteilung.- 6.2 Notwendige Verbesserungen.- 7. Epilog.- 7.1 Wohin fuhrt uns der Weg?.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |