Sicherheit im Internet: Risikoanalyse - Strategien - Firewalls
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bergheim
DATACOM-Buchverl.
1996
|
Schriftenreihe: | DATACOM-Fachbuchreihe
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 283 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
ISBN: | 3892381496 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV010620373 | ||
003 | DE-604 | ||
005 | 20120417 | ||
007 | t | ||
008 | 960212s1996 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 946718296 |2 DE-101 | |
020 | |a 3892381496 |9 3-89238-149-6 | ||
035 | |a (OCoLC)611606274 | ||
035 | |a (DE-599)BVBBV010620373 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91G |a DE-92 |a DE-703 |a DE-706 |a DE-523 |a DE-11 |a DE-525 |a DE-188 | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 050f |2 stub | ||
100 | 1 | |a Kyas, Othmar |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheit im Internet |b Risikoanalyse - Strategien - Firewalls |c Othmar Kyas |
264 | 1 | |a Bergheim |b DATACOM-Buchverl. |c 1996 | |
300 | |a 283 S. |b Ill., graph. Darst. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a DATACOM-Fachbuchreihe | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
655 | 4 | |a Elektronische Daten - Formschlagwort | |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007085261&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-007085261 |
Datensatz im Suchindex
_version_ | 1807502150510575616 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1.
INTERNET-SICHERHEIT:
RISIKOANALYSE
19
1.1
SICHERHEITSRISIKO
INTERNET:
GEFAHR
FUER
DEN
INFORMATION
HIGHWAY
19
1.2
GRUNDSAETZLICHE
RISIKEN
FUER
DIE
EDV-INFRASTRUKTUR
19
1.3
GEFAHREN
DURCH
EINEN
INTERNET-ANSCHLUSS
21
1.4
RISIKOANALYSE:
INTERNET
21
1.4.1
DEFINITION:
RISIKO
21
1.4.2
GRUNDLEGENDES
ZU
RISIKOANALYSEN
22
1.4.2.1
BESCHREIBUNG
DES
ANALYSEBEREICHS
22
1.4.2.2
ERFASSUNG
DES
RISIKOS
22
1.4.2.3
RISIKOBEWERTUNG
1.4.3
RISIKOBEWERTUNG:
NETZWERKPROBLEME
23
UND
DER
VERLUST
VON
DATENINTEGRITAET
1.4.4
RISIKOBEWERTUNG:
23
EINTRITTSWAHRSCHEINLICHKEIT
25
1.5
DETAILLIERTE
RISIKOANALYSE
27
2.
COMPUTERKRIMINALITAET:
TAETER
UND
MOTIVE
29
2.1
DIE
IDENTITAET
DER
POTENTIELLEN
ANGREIFER
29
2.2
HACKER
AUS
DEM
UNIVERSITAETSUMFELD
29
2.3
MITARBEITER:
POTENTIELLE
GEFAHR
VON
INNEN
30
2.4
HACKER
AUS
DEM
COMPUTER-UNTERGRUND
31
2.5
HERKOEMMLICHE
KRIMINELLE
AUS
DEM
DROGEN/MAFIA-UMFELD
34
2.6
CYBER-KRIMINALITAET:
PROFESSIONELLE
HACKER
35
2.7
DIE
GEFAHR
WAECHST
35
3.
HACKER
UND
VIREN
-
DIE
ERSTEN
30
JAHRE
36
3.1
DIE
TELEFON-HACKER
DER
60ER
UND
70ER
JAHRE
36
3.2
DIE
ERSTEN
HACKER
38
3.3
U
NTERGRUND-MAILBOXEN
40
3.4
DIE
PROFESSIONELLEN
HACKER
DER
90ER
JAHRE
42
4.
INTERNET-SICHERHEIT:
ANGRIFFSPUNKTE
UND
SCHWACHSTELLEN
45
4.1
POTENTIELLE
SICHERHEITSLUECKEN
IN
NETZWERKEN
45
4.2
INTERNET:
MANGELHAFTES
PROGRAMM-DESIGN
45
4.3
SICHERHEITSRISIKO
UNTEMEHMENSORGANISATION
46
4.4
HITLISTE
DER
EINBRUCHSMETHODEN
46
4.5
ENTWARNUNG
FUER
INTERNET-CLIENTS
45
5.
SICHERHEITSRISIKO
ZUGANGSBERECHTIGUNG
(AUTHENTIFIKATION)
48
5.1
DER
PASSWORTANGRIFF
48
5.1.1
PASS
WORTRATEN
5.1.2
SYSTEMATISCHES
PASSWORTRATEN
MIT
HILFE
DER
48
PASSWORTDATEI
ETC/PASSWD
50
5.2
WEICHE
PASSWOERTER
51
5.3
RICHTLINIEN
ZUR
PASSWORTWAHL
52
5.3.1
PASSWORT-TESTS
MIT
RATEPROGRAMMEN
54
5.4
SCHUTZ
DER
DATEI
PASSWD
5.4.1
PROTOKOLLANALYSE
MIT
PASSWORTFILTERUNG
55
(SNIFFER-ATTACKE)
55
5.5
PASSWORT-MONITORING
MITTELS
TSR-PROGRAMMEN
(TTY-WATCHER)
56
5.6
PASSWORTE
FISCHEN
MIT
TROJANISCHEN
PFERDEN
56
5.6.1
EINMALPASSWOERTER
57
5.7
SMART
CARDS
57
6.
SICHERHEITSRISIKO
KOMMUNIKATIONSPROTOKOLLE
59
6.1
DIE
KOMMUNIKATIONSPROTOKOLLE
IM
INTERNET
59
6.1.1
DAS
INTERNET-PROTOKOLL
6.1.2
DAS
TRANSMISSION
CONTROL
PROTOCOL,
59
TCP/IP
61
6.1.3
DAS
USER
DATAGRAM
PROTOCOL,
UDP
63
6.2
SICHERHEITSPROBLEME
UND
ANGRIFFSMETHODEN
AUF
DER
GRUNDLAGE
DER
INTERNET-PROTOKOLLE
64
6.2.1
INTERNET
ADDRESS
SPOOFMG
64
6.2.2
DER
TCP-SEQUENZNUMMEM-ANGRIFF
65
6.2.3
ICMP-ANGRIFFE
6.2.3.1
DAS
FORMAT
VON
67
ICMP-NACHRICHTEN
6.2.3.2
MISSBRAUCH
DER
ICMP-NACHRICHT
67
DESTINATION
UNREACHABLE
6.2.3.3
MISSBRAUCH
DER
ICMP-NACHRICHT
69
SOURCE
QUENCH
OE.2.3.4
MISSBRAUCH
DER
ICMP-NACHRICHT
70
REDIRECT
70
6.2.4
DER
IP-FRAGMENT-ANGRIFF
71
6.2.5
INTERNET-ROUTING-ANGRIFFE
72
6.2.5.1
DER
SOURCE-ROUTING-ANGRIFF
72
6.2.5.2
DER
RIP-ANGRIFF
73
6.2.6
BROADCAST-STUERME
DURCH
ARP-MISSBRAUCH
73
6.2.7
UDP-SPOOFING
74
10
7.
GEFAHREN
DURCH
INTERNET-APPLIKATIONEN
75
7.1
DAS
MANAGEMENT
VON
TCP/IP
INTERNET-APPLIKATIONEN
75
7.1.1
DIE
DATEI
INETD.CONF
75
7.2
NETZEINBRUCH
UEBER
REMOTE
LOGIN
76
7.2.1
TELNET-ANGRIFFE
76
7.2.2
ANGRIFFE
VIA
RLOGIN
UND
RSH
77
7.3
DER
DNS-DIENST
78
7.3.1
DNS-ANGRIFFE
80
7.4
SICHERHEITSRISIKO
SMTP
81
7.4.1
DAS
PRINZIP
VON
SMTP
81
7.4.2
MAIL
SPOOFING
82
7.4.3
SENDMAIL-ANGRIFFE
83
7.4.4
MIME-ANGRIFFE
7.4.4.1
MIME,
MULTIPURPOSE
INTERNET
84
MAIL
EXTENSIONS
84
7.4.5
POSTSCRIPT-ANGRIFFE
85
7.5
SICHERHEITSRISIKO
DATEITRANSFER
86
7.5.1
FTP-ANGRIFFE
86
7.5.2
TFTP,
RARP
UND
BOOTP
88
7.6
NFS,
NETWORK
FILE
SYSTEM
89
7.6.1
GEFAHREN
DURCH
NFS
90
7.7
NIS-ANGRIFFE
90
7.8
DER
NTP-ANGRIFF
90
7.9
SICHERHEITSLUECKEN
IM
X-L
1/X-WINDOWS-SYSTEM
91
7.9.1
X-SCANNER-ANGRIFFE
93
7.9.2
DER
XHOST-ANGRIFF
94
7.9.3
X-KEYBOARD
SNIFFING
94
7.9.4
XTERM-SECURE-KEYBOARD-OPTION
94
7.9.5
DER
XTERM-LOGGING-ANGRIFF
94
7.9.6
TROJANISCHE
X-WINDOWS-CLIENTS
7.9.7
X-WINDOWS-SICHERHEIT
MIT
95
MIT-MAGIC-COOKIE
95
7.10
KRITISCHE
INTERNET-APPLIKATIONEN:
FINGER
UND
WHOIS
95
7.11
DAS
NETWORK
NEWS
TRANSPORT
PROTOCOL,
NNTP
96
7.12
EXTERIOR
GATEWAY
PROTOCOL,
EGP
97
8.
SICHERHEITSRISIKEN
DURCH
INFORMATIONSDIENSTE:
WWW,
GOPHER,
FTP
99
8.1
AUFBAU
VON
INFORMATION-SERVERN
99
8.2
SICHERHEITSRISIKO
GOPHER
SERVER
100
8.2.1
DAS
GOPHER-PROTOKOLL
101
8.2.2
ANGRIFFE
AUF
GOPHER
SERVER
8.2.3
KONFIGURATION
EINES
SICHEREN
102
GOPHER
SERVER
103
11
8.3
SICHERHEITSRISIKO
WWW-SERVER
104
8.3.1
SSL
(SECURE
SOCKET
LAYER)
105
8.3.1.1
DER
AUFBAU
VON
SSL-VERBINDUNGEN
106
8.3.1.2
SICHERHEITSPROBLEME
VON
SSL
107
8.3.2
SHEN
107
8.3.3
URL-SPOOFING
107
8.3.4
CGI-ANGRIFFE
108
8.4
DIE
KONFIGURATION
VON
SICHEREN
WWW-SERVER-SYSTEMEN
109
8.5
SICHERHEITSRISIKO
ANONYME
FTP-SERVER
109
8.5.1
ANGRIFFE
AUF
FTP-SERVER
110
8.5.2
KONFIGURATIONSRICHTLINIEN
FUER
EINEN
SICHEREN
ANONYMEN
FTP-SERVER
110
8.5.3
EINRICHTUNG
VON
FTP-SCHREIBBEREICHEN
111
9.
VIREN
IN
PROGRAMMEN
UND
DATENNETZEN
113
9.1
DIE
UNTERSCHIEDLICHEN
VIRENTYPEN
113
9.1.1
BOOT-VIREN
114
9.1.2
SYSTEM-(CLUSTER-)
VIREN
114
9.1.3
PROGRAMM-VIREN
114
9.1.4
POLYMORPHE
VIREN
114
9.1.5
STEALTH-VIREN
115
9.1.6
RETRO-VIREN
115
9.1.7
DATEN-VIREN
115
9.1.8
TROJANISCHEPFERDE
115
9.1.9
WUERMER
115
9.2
VIREN-FABRIKEN
117
9.3
ANTIVIREN-MANAGEMENT
117
9.3.1
VIREN-PREVENTION
117
9.3.2
VIREN-REAKTIONSPLAN
118
9.4
ANTI
VIREN-B
ERATUNG
118
9.5
ANTIVIRUS-PROGRAMME
119
9.5.1
SIGNATUR-SUCHE
119
9.5.2
AKTIVITAETSFILTER
120
9.5.3
VERAENDERUNGSUEBERWACHUNG
9.5.4
GOPHER
UND
FTP-ARCHIVE
FUER
120
ANTIVIREN-PROGRAMME
120
9.6
ANTIVIREN-NEWSLETTER
120
10.
INTERNET-SICHERHEIT:
PLANUNG
UND
IMPLEMENTATION
122
10.1
UNTEMEHMENSRICHTLINIEN
FUER
NETZWERKSICHERHEIT
122
10.1.1
ZIELSETZUNG
122
10.1.2
RISIKOANALYSE
123
10.1.3
DIE
ERSTELLUNG
VON
SICHERHEITSRICHTLINIEN
124
12
10.1.3.1
SICHERHEITSRICHTLINIEN
FUER
PERSONEN
124
10.1.3.1.1
ALLGEMEINE
NUTZUNGS
BESTIMMUNGEN
FUER
EDV-SYSTEME
UND
DATENNETZE
124
10.1.3.1.2
SICHERHEITSRISIKO
SYSTEMVERWALTUNG
125
10.1.3.2
SICHERHEITSRICHTLINIEN
FUER
HARDWARE-KOMPONENTEN
126
10.1.3.3
SICHERHEITSRICHTLINIEN
FUER
SOFTWARE
127
10.1.3.4
SICHERHEITSRICHTLINIEN
FUER
VERTRAULICHE
DATEN
127
10.1.3.5
SICHERHEITSRICHTLINIEN
FUER
EXTERNE
DATENVERBINDUNGEN
128
10.1.3.6
VORGEHENSWEISE
BEI
VERSTOESSEN
GEGEN
DIE
SICHERHEITSVORSCHRIFTEN
129
10.2
IMPLEMENTATIONSPLAN
FUER
EINE
INTEMET-SICHERHEITSARCHITEKTUR
130
10.2.1
ENTWURF
EINER
FUNKTIONELLEN
INTEMET-SICHERHEITSARCHITEKTUR
130
10.2.2
DIE
IMPLEMENTATION
DES
FIREWALL-SYSTEMS
131
10.2.3
EINFUEHRUNG
VON
BETRIEBSPROZESSEN
131
11.
FIREWALLS:
ARCHITEKTUR
UND
FUNKTION
133
11.1
FIREWALLS
:
DEFINITION
UND
PHILOSOPHIE
133
11.2
DIE
PRINZIPIELLE
ARCHITEKTUR
VON
FIREWALLS
134
11.2.1
ZUGRIFFSKONTROLLSYSTEME
134
11.2.1.1
ZUGRIFFSKONTROLLSYSTEME:
PAKETFILTER
134
11.2.1.2
ZUGRIFFSKONTROLLSYSTEME:
CIRCUIT
RELAYS
135
11.2.1.3
ZUGRIFFSKONTROLLSYSTEME:
APPLICATION
RELAYS
136
11.3
TOPOLOGIE
VON
FIREWALL-SYSTEMEN
136
11.3.1
BEGRENZUNGS-ROUTER
(BOARDER
ROUTER)
137
11.3.2
BEGRENZUNGS-ROUTER
MIT
ABGESICHERTEM
ZWISCHENNETZ
137
11.3.3
DUAL
HOME
BASTION
HOSTS
137
11.3.3.1
DAS
PRINZIP
VON
BASTION
HOSTS
138
11.3.3.1.1
MULTI
HOME
HOSTS
138
11.3.3.1.2
DUAL
HOME
HOSTS
138
11.3.3.1.3
DEAKTIVIERUNG
DES
IPFORWARDING
139
11.3.3.2
DUAL
HOME
BASTION
HOST
MIT
DEMILITARISIERTER
ZONE
(DMZ)
140
11.3.3.3
KASKADIERTE
DUAL
HOME
BASTION
HOSTS
140
11.3.4
KONTROLL
UND
UEBERWACHUNGSFUNKTIONEN
VON
FIREWALLS
141
11.4
DIE
GRENZEN
VON
FIREWALLS
142
13
12.
FIREWALLS
AUF
BASIS
VON
PAKETFILTERN
143
12.1
BRUECKEN
IN
DATENNETZEN
143
12.2
NETZWERK-KOPPLUNG
144
12.3
ROUTER
ALS
PAKETFILTER-FIREWALL
144
12.4
DAS
PRINZIP
VON
PAKETFIITEM
12.4.1
INPUT-FILTERUNG
ZUR
VERMEIDUNG
145
VON
ADDRESS
SPOOFING
12.4.2
UNTERSCHEIDUNG
ZWISCHEN
TCP-SENDE
146
UND
BESTAETIGUNGSPAKETEN
12.4.3
DIE
UMSETZUNG
VON
FILTERBEDINGUNGEN:
146
ROUTER-ACCESS-LISTEN
148
12.5
PLANUNG
DER
PAKETFILTER-KONFIGURATION
150
12.6
STRATEGIEN
UND
MODELLE
FUER
DEN
FILTERBAU
12.6.1
FILTERUNG
DES
TFTP
150
(TRIVIAL
FILE
TRANSFER
PROTOCOL)
151
12.6.2
X-WINDOWS-FILTER
151
12.6.3
FTP-FILTER
151
12.6.4
UDP-FILTER
153
12.6.4.1
FILTERUNG
VON
DNS-DIENSTEN
153
12.6.5
WEITERE
WICHTIGE
FILTER
154
12.6.6
FILTERUNG
VON
FRAGMENTIERTEN
IP-PAKETEN
154
12.7
TOPOLOGIEN
FUER
PAKETFILTER-FIREWALLS
154
12.7.1
BEGRENZUNGS-ROUTER
12.7.2
ABGESICHERTES
ZWISCHENNETZ
155
(SCREENED
SUBNET,
SECURE
SUBNET)
12.7.3
DUAL-HOME-FILTER
156
(PAKET-FILTER-BASTION-HOST)
157
12.8
FILTERUNG
VON
INTERNET-VERBINDUNGEN:
TCP-WRAPPER
UND
PORT
MAPPER
158
12.9
INTERNET
FIREWALLS
159
12.1C
1
INTEMET-NUMMEMVERZEICHNIS
159
13.
CIRCUIT
RELAY
UND
APPLICATION
GATEWAY
FIREWALLS
160
13.1
BEGRIFFSBESTIMMUNGEN:
PROXY
SERVER
160
13.2
CIRCUIT
RELAYS
160
13.2.1
SOCKS
(SOCKETS)
161
13.2.1.1
DIE
FUNKTIONSWEISE
VON
SOCKS
162
13.2.1.2
SOCKSIFIKATION
VON
CLIENT-PROGRAMMEN
164
13.3
SOCKS-CLIENTS
FUER
DIE
DOS/WINDOWS-PLATTFORM
164
13.4
UDP-RELAYS
166
13.5
IP-EMULATOREN
166
13.6
APPLICATION
GATEWAYS
166
13.6.1
DER
TIS
FIREWALL
TOOLKIT
167
14
14.
KRYPTOGRAPHIE:
SICHERE
KOMMUNIKATION
UEBER
UNSICHERE
NETZE
169
14.1
DAS
SYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
DES
(DATA
ENCRYPTION
STANDARD)
169
14.1.1
DER
DATA
ENCRYPTION
STANDARD,
DES
170
14.1.2
DAS
MIT-KERBEROS-KRYPTOGRAPHIE-SYSTEM
170
14.2
PUBLIC-KEY-KRYPTOGRAPHIE-VERFAHREN
(ASYMMETRISCHE
KRYPTOGRAPHIEVERFAHREN)
171
14.2.1
DER
RSA-PUBLIC-KEY-ALGORITHMUS
172
14.2.2
DAS
RSA-ALGORITHMUS
172
14.2.3
ANGRIFFE
GEGEN
DAS
RSA-PUBLIC-KEY-SYSTEM
173
14.2.4
ZERTIFIZIERUNG
VON
OEFFENTLICHEN
SCHLUESSELN
174
14.3
EXPORTBESCHRAENKUNGEN
UND
PATENTE
FUER
KRYPTO-SYSTEME
174
14.3.1
PRETTY
GOOD
PRIVACY,
PGP
176
14.4
DER
INTERNET-STANDARD
FUER
E-MAIL-VERSCHLUESSELUNG
177
14.4.1
RIPEM
178
14.4.2
SECUDE-PEM
178
14.5
DIGITALE
SIGNATUREN
178
14.6
MESSAGE
DIGESTS:
INTEGRITAET
VON
DATEIEN
179
15.
ANGRIFFS-SIMULATOREN
180
15.1
ANGRIFFSSIMULATOREN
180
15.2
SYSTEMSICHERHEITS-PRUEFSOFTWARE
182
15.2.1
CIACS
MERLIN
183
15.3
WEITERE
UEBERWACHUNGSWERKZEUGE
183
15.3.1
TTY-WATCHER
UND
IP-WATCHER
183
15.3.2
SYSTEMINTEGRITAETSPRUEFUNG:
TRIPWIRE
184
16.
NETZWERKSICHERHEIT:
STANDARDS
UND
ORGANISATIONEN
185
16.1
DAS
ORANGE
BOOK
(TCSEC)
185
16.1.1
ORANGE
BOOK:
KLASSE-D-SYSTEME
185
16.1.2
ORANGE
BOOK:
KLASSE-C-SYSTEME
185
16.1.2.1
CL-SYSTEME
186
16.1.2.2
C2-SYSTEME
186
16.1.3
ORANGE
BOOK:
KLASSE-B-SYSTEME
186
16.1.3.1
BL-SYSTEME
187
16.1.3.2
B2-SYSTEME
187
16.1.3.3
B3-SYSTEME
188
16.1.4
ORANGE
BOOK:
KLASSE-A-SYSTEME
188
16.2
DER
ITSEC-KRITERIENKATALOG
FUER
EUROPA
189
16.3
GESETZLICHE
BESTIMMUNGEN
IM
ZUSAMMENHANG
MIT
IT-SICHERHEIT
IN
DEUTSCHLAND
190
15
ANHANG
A:
INTERNET-SICHERHEIT:
ORGANISATIONEN
205
16.3.1
§
202A:
AUSSPAEHEN
VON
DATEN
190
16.3.2
§
203:
VERLETZUNGEN
VON
PRIVATGEHEIMNISSEN
190
16.3.3
§
204:
VERWERTUNG
FREMDER
GEHEIMNISSE
192
16.3.4
§
263:
COMPUTERBETRUG
192
16.3.5
§
269:
FAELSCHUNG
BEWEISERHEBLICHER
DATEN
193
16.3.6
§
303:
DATENVERAENDERUNG
193
16.3.7
§
303:
COMPUTERSABOTAGE
193
16.4
INTERNET-SICHERHEIT:
ORGANISATIONEN
UND
EINRICHTUNGEN
194
16.4.1
DEUTSCHES
FORSCHUNGSNETZ
-
COMPUTER
EMERGENCY
RESPONSE
TEAM
(DFN-CERT)
194
16.4.2
BUNDESAMT
FUER
SICHERHEIT
IN
DER
INFORMATIONSTECHNIK
(BSI)
194
16.4.3
NATIONAL
INSTITUTE
OF
STANDARDS
AND
TECHNOLOGY
(NIST)
195
16.4.4
NATIONAL
SECURITY
AGENCY
(NSA)
195
16.5
UEBERSICHT
UEBER
WICHTIGE
ORGANISATIONEN
196
17.
INTERNET
SECURITY:
AKTUELLE
ONLINE-INFORMATIONEN
197
17.1
INFORMATIONS-SERVER
FUER
INTERNET-SICHERHEIT
197
17.1.1
COAST
PURDUE
UNIVERSITY
197
17.1.2
CERT
198
17.1.3
CIAC
199
17.2
INFORMATIONEN
UEBER
DEN
COMPUTER-UNTERGRUND
200
17.3
NEWSLETTER
UND
MAILING-LISTEN
200
17.4
JOURNALE
UND
MAGAZINE
AUS
DEM
UNTERGRUND
201
17.5
NEWSGRUPPEN
ZUM
THEMA
INTERNET-SICHERHEIT
202
18.
FIREWALLS:
TRENDS
UND
ZUKUENFTIGE
ENTWICKLUNGEN
203
18.1
ATM-FIREWALLS
203
18.2
FIREWALLS
UND
ANGRIFFSERKENNUNG
AUF
BASIS
VON
KUENSTLICHER
INTELLIGENZ
203
18.3
DIE
POST-FIREWALL-AERA
204
ANHANG
B:
INTERNET-SICHERHEIT:
REPORTS,
ARCHIVE,
MAILING-LISTEN,
NEWSLETTER
207
B.L
NEWSLETTER
UND
MAILING-LISTEN
207
B.2
ARCHIVE
UND
INFORMATIONS-SERVER:
INTERNET-SICHERHEIT
208
B.3
ANTIVIREN-ARCHIVE
209
B.4
NEWSGRUPPEN
ZUM
THEMA
INTERNET-SICHERHEIT
209
16
ANHANG
C:
INTERNET-SICHERHEIT:
RICHTLINIEN,
GESETZE
211
C.L
DEUTSCHES
STRAFGESETZBUCH
STGB
211
C.2
ITU-(CCITT-)
SICHERHEITS-STANDARDS
211
C.3
ANSI-SICHERHEITS-STANDARDS
211
C.4
IEEE
212
C.5
US-VERTEIDIGUNGSMINISTERIUM
(DOD)
212
C.6
RSADSI
PUBLIC
KEY
CRYPTOGRAPHY
STANDARDS
(PKCS)
212
ANHANG
D:
SICHERHEITSRELEVANTE
REQUEST
FOR
COMMENTS
(RFC):
INDEX
213
ANHANG
E:
INTERNET-NUMMERNVERZEICHNIS
217
E.L
INTEMET-PROTOKOLL-CODES
217
E.2
DEFINIERTE
PORT-NUMMERN
(WELL
KNOWN
PORT
NUMBERS)
219
E.3
ICMP-NACHRICHTEN-CODES
239
ANHANG
F:
VIRENVERZEICHNIS
240
ANHANG
G:
FIREWALL
TOOLKIT
249
G.L
VERZEICHNIS
SOFTWARE
249
G.1.1
LAN-ANALYSE-SOFTWARE:
SOFTWARE/ANALYZER/DOS
249
G.1.2
ANTIVIREN-SOFTWARE:
SOFTWARE/ANTIVIR
250
G.L.
3
CIRCUIT
RELAYS:
SOFTWARE/C_RELAY
250
G.
1.4
ANGRIFFSSIMULATOREN/DETEKTOR/
LOGGING-SOFTWARE
250
G.L.
5
IP-EMULATOR:
SOFTWARE/IP_EMUL
251
G.L.
6
PAKETFILTER:
SOFTWARE/PAKETFIL
251
G.L.
7
PASSWORT-CRACKER:
SOFTWARE/PASSWCRA
251
G.L.
8
KRYPTOGRAPHIE-SOFTWARE
253
G.L.
9
TCP-FILTER
253
G.2
VERZEICHNIS
DOKUMENTE
253
ANHANG
H:
HERSTELLERVERZEICHNIS
263
H.L
FIREWALLS
263
H.2
SERVER
SOFTWARE
IM
INTERNET
264
H.3
ANTIVIREN-SOFTWARE
265
ANHANG
I:
QUELLENVERZEICHNIS
267
ANHANG
J:
STICHWORTVERZEICHNIS
270
17 |
any_adam_object | 1 |
author | Kyas, Othmar |
author_facet | Kyas, Othmar |
author_role | aut |
author_sort | Kyas, Othmar |
author_variant | o k ok |
building | Verbundindex |
bvnumber | BV010620373 |
classification_rvk | ST 201 ST 273 ST 276 ST 277 |
classification_tum | DAT 460f DAT 050f |
ctrlnum | (OCoLC)611606274 (DE-599)BVBBV010620373 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV010620373</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120417</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">960212s1996 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">946718296</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3892381496</subfield><subfield code="9">3-89238-149-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)611606274</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV010620373</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kyas, Othmar</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit im Internet</subfield><subfield code="b">Risikoanalyse - Strategien - Firewalls</subfield><subfield code="c">Othmar Kyas</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bergheim</subfield><subfield code="b">DATACOM-Buchverl.</subfield><subfield code="c">1996</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">283 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DATACOM-Fachbuchreihe</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="4"><subfield code="a">Elektronische Daten - Formschlagwort</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007085261&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-007085261</subfield></datafield></record></collection> |
genre | Elektronische Daten - Formschlagwort |
genre_facet | Elektronische Daten - Formschlagwort |
id | DE-604.BV010620373 |
illustrated | Illustrated |
indexdate | 2024-08-16T00:32:55Z |
institution | BVB |
isbn | 3892381496 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-007085261 |
oclc_num | 611606274 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-92 DE-703 DE-706 DE-523 DE-11 DE-525 DE-188 |
owner_facet | DE-91G DE-BY-TUM DE-92 DE-703 DE-706 DE-523 DE-11 DE-525 DE-188 |
physical | 283 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
publishDate | 1996 |
publishDateSearch | 1996 |
publishDateSort | 1996 |
publisher | DATACOM-Buchverl. |
record_format | marc |
series2 | DATACOM-Fachbuchreihe |
spelling | Kyas, Othmar Verfasser aut Sicherheit im Internet Risikoanalyse - Strategien - Firewalls Othmar Kyas Bergheim DATACOM-Buchverl. 1996 283 S. Ill., graph. Darst. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier DATACOM-Fachbuchreihe Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Elektronische Daten - Formschlagwort Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007085261&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kyas, Othmar Sicherheit im Internet Risikoanalyse - Strategien - Firewalls Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4308416-3 |
title | Sicherheit im Internet Risikoanalyse - Strategien - Firewalls |
title_auth | Sicherheit im Internet Risikoanalyse - Strategien - Firewalls |
title_exact_search | Sicherheit im Internet Risikoanalyse - Strategien - Firewalls |
title_full | Sicherheit im Internet Risikoanalyse - Strategien - Firewalls Othmar Kyas |
title_fullStr | Sicherheit im Internet Risikoanalyse - Strategien - Firewalls Othmar Kyas |
title_full_unstemmed | Sicherheit im Internet Risikoanalyse - Strategien - Firewalls Othmar Kyas |
title_short | Sicherheit im Internet |
title_sort | sicherheit im internet risikoanalyse strategien firewalls |
title_sub | Risikoanalyse - Strategien - Firewalls |
topic | Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Datensicherung Internet Elektronische Daten - Formschlagwort |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007085261&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kyasothmar sicherheitiminternetrisikoanalysestrategienfirewalls |