Computersicherheit: Der Schutz von Hard-und Software

Author:   Georg Erwin Thaller ,  Georg Erwin Thaller
Publisher:   Springer Fachmedien Wiesbaden
Edition:   1993 ed.
Volume:   18
ISBN:  

9783528053727


Pages:   338
Publication Date:   01 January 1993
Format:   Paperback
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.

Our Price $158.37 Quantity:  
Add to Cart

Share |

Computersicherheit: Der Schutz von Hard-und Software


Add your own review!

Overview

Deutsche Hacker im Sold des KGB, Computervirus blockiert Groj3rechner, Student schleuste Computervirus ein, Bundesbahn-Computer kassierte vorzeitig ah: Das sind nur ein paar Schlagzeilen aus der jiingefen Vergangenheit der EDV- Branche. Hacker und Spione, Viren und Wiinner sind die neuen Schlagworte der EDV-Szene. Wo soviel Rauch ist, da muB auch Feuer sein. In der Tat sind die Probleme nicht Hinger zu leugnen. Deutsche Hacker sind im Auftrag des sowjetischen Geheimdienstes KGB in militarische Computer der USA eingedrungen. Auch die Computer der europliischen Forschungsinstitute und der Industrie sind vor ihnen nicht sicher. Wahrend des Goltkriegs wurde von franzosischen Zeitungen behauptet, die heimische Rustungsindustrie habe ihre an den Irak gelieferten WafIen so prapariert, daB sie im EmstfaII durch Viren unwirksam gemacht werden konnten. Ob ein Komchen Wahrheit in dieser Geschichte steckt, mag man bezweifeln. Auch gezielte Desinfonnation brauchtjedoch eine Basis, die wahr sein konnte. Viren verbreiten sich in den Redaktionen und in den BUros und fiihlen sich leider auch im PC zuhause. Datenverluste sind die Folge, und damit einhergehend ein immenser Vertrauensschwund. Hat die junge Branche ihre Unschuld verloren? Dieses Buch entstand, urn der weitgehend vorhandenen Unwissenheit uber diese neue Bedrohung abzuhelfen. Es wendet sich daher an aIle, die in der EDV und verwandten Gebieten Verantwortung tragen. Insbesonders sind angesprochen: AIle Manager und EDV-Chefs in der Industrie und in den Behorden, die Sicher- heitsabteilungen der deutschen Industrie und ihre Mitarbeiter. Nicht zu vergessen ist die Revision, die Software-Entwicklung, die Qualitatssicherung und die Kon- figurationskontrolle.

Full Product Details

Author:   Georg Erwin Thaller ,  Georg Erwin Thaller
Publisher:   Springer Fachmedien Wiesbaden
Imprint:   Vieweg+Teubner Verlag
Edition:   1993 ed.
Volume:   18
Dimensions:   Width: 14.80cm , Height: 1.90cm , Length: 21.00cm
Weight:   0.470kg
ISBN:  

9783528053727


ISBN 10:   3528053720
Pages:   338
Publication Date:   01 January 1993
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   In Print   Availability explained
This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us.
Language:   German

Table of Contents

1. Die Notwendigkeit.- 1.1 Alles nur Hacker?.- 1.2 Die Risiken.- 1.3 Was bedeutet Sicherheit?.- 1.4 Die Verkettung von Hardware und Software.- 2. Einige spektakuläre Fälle.- 2.1 Deutsche Hacker für den KGB.- 2.2 Der Morris-Wurm.- 2.3 Das falsche Satellitenprogramm.- 3. Die Bedrohung unserer Ressourcen.- 3.1 Opfer und Täter.- 3.2 Die Zielgruppen.- 3.3 Die Täter.- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.- 3.5 Angriff mit konventionellen Mitteln.- 3.6 Die Bedrohung durch Software.- 3.7 Software im Einsatz.- 3.8 Die Verwundbarkeit der Netze.- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.- 4.1 Einleitung.- 4.2 Herkömmliche Maßnahmen.- 4.3 Hilfe durch die Behörden.- 4.4 Die Rechner.- 4.5 Datensicherung und Back-up.- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.- 4.7 Die Verwaltung der Programme und Daten.- 4.8 Abwehr von Attacken durch Software.- 4.9 Sicherheit als Funktion der Software.- 4.10 Gefährliche Werkzeuge.- 4.11 Abwehr von Viren und Würmern.- 4.12 Wie hält man Hacker draußen?.- 4.13 Wie sichert man die Richtigkeit der Daten?.- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.- 4.15 Zusätzliche Maßnahmen.- 4.16 Schutz von Computern am Netz.- 4.17 Schutzmaßnahmen im Bereich der Banken.- 4.18 Besonders gefährdete Installationen.- 4.19 Behördliche Auflagen.- 5. Die Aufgaben der Organisation und des Managements.- 5.1 Organisatorische Maßnahmen.- 5.2 Die kritische Rolle des Managements.- 5.3 Die beteiligten Gruppen.- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.- 6. Der Stand der Technik.- 6.1 Eine Beurteilung.- 6.2 Notwendige Verbesserungen.- 7. Epilog.- 7.1 Wohin fuhrt uns der Weg?.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List