Sicherheit in vernetzten Systemen: Seminar Sommersemester 1999
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Hamburg
Univ., Bibliothek des Fachbereichs Informatik
2000
|
Ausgabe: | Sonderdr. zum 7. DFN-CERT Workshop |
Schriftenreihe: | Universität <Hamburg> / Fachbereich Informatik: Bericht
224 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XV, 186 S. graph. Darst. |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV013055830 | ||
003 | DE-604 | ||
005 | 20000321 | ||
007 | t| | ||
008 | 000321s2000 gw d||| |||| 10||| ger d | ||
035 | |a (OCoLC)76112800 | ||
035 | |a (DE-599)BVBBV013055830 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-M25 |a DE-12 |a DE-91G | ||
088 | |a FBI HH B 224 00 | ||
245 | 1 | 0 | |a Sicherheit in vernetzten Systemen |b Seminar Sommersemester 1999 |c Hrsg.: Hans-Joachim Mück ... |
246 | 1 | 3 | |a FHB HH B 209 98 |
250 | |a Sonderdr. zum 7. DFN-CERT Workshop | ||
264 | 1 | |a Hamburg |b Univ., Bibliothek des Fachbereichs Informatik |c 2000 | |
300 | |a XV, 186 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Universität <Hamburg> / Fachbereich Informatik: Bericht |v 224 | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Lokales Netz |0 (DE-588)4114441-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenverarbeitung |0 (DE-588)4011152-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerk |0 (DE-588)4171529-9 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Lokales Netz |0 (DE-588)4114441-7 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 3 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Netzwerk |0 (DE-588)4171529-9 |D s |
689 | 4 | 1 | |a Datenverarbeitung |0 (DE-588)4011152-0 |D s |
689 | 4 | 2 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 4 | |5 DE-604 | |
689 | 5 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 5 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 5 | |5 DE-604 | |
700 | 1 | |a Mück, Hans-Joachim |e Sonstige |4 oth | |
810 | 2 | |a Fachbereich Informatik: Bericht |t Universität <Hamburg> |v 224 |w (DE-604)BV000001174 |9 224 | |
856 | 4 | 2 | |m Digitalisierung TU Muenchen |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008895407&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-008895407 |
Datensatz im Suchindex
_version_ | 1820882290762317824 |
---|---|
adam_text |
Inhaltsverzeichnis
1 Grundlagen: Internet-Protokolle 1
1.1 Einleitung. 1
1.2 Protokollstapel und Schichten . 2
1.3
IP
. 3
1.3.1 IP-Paketformat. 4
1.3.2 IP-Adressen. 5
1.3.3 Wegewahl. 6
1.3.4 Fragmentierung. 7
1.3.5 ICMP. 8
1.4 TCP. 9
1.4.1 TCP-Paketformat. 10
1.4.2 TCP-Programmierschnittstelle und Zustandsautomat. 11
1.4.3 Verbindungsaufbau. 12
1.4.4 Datenaustausch. 13
1.4.5 TCP-Verbindungsabbau . 16
1.5
UDP
. 16
1.5.1 UDP-API. 17
1.6 Symbolische Namen . 18
1.6.1 DNS . 19
1.7 Zusammenfassung . 19
2 Sicherheitsprobleme 21
2.1 Einleitung. 21
2.2 Sicherheit. 22
2.2.1 Historische Entwicklung. 22
2.3 Klassifikation von Sicherheit. 24
2.3.1 Angriffsarten. 24
2.3.2 Arten der Sicherheit . 25
ix
INHALTSVERZEICHNIS
2.4 Angriff auf Hostsicherheit . 26
2.4.1 Paßwort-Mechanismus. 26
2.4.2 Systemaufrufe . 27
2.4.3 SetUID-Programme . 27
2.4.4 Anwendungen . 28
2.4.5 Dienste. 28
2.5 Angriff gegen Netzsicherheit. 29
2.5.1
ARP
. 29
2.5.2
IP.
30
2.5.3
ІСМР
. 31
2.5.4
TCP
. 32
2.5.5
Network Time Protocol (NTP)
. 35
2.5.6
Network File System (NFS)
. 35
2.5.7
Network Information Service
(NIS)
. 36
2.5.8
Domain Name Service (DNS)
. 36
2.6 Zusammenfassung. 36
3 Lösungsmöglichkeiten für die Sicherheitsproblematik 39
3.1 Einleitung. 39
3.2 Physikalische Sicherheit. 40
3.3 Personelle Sicherheit. 41
3.4 Hostsicherheit. 41
3.4.1 Benutzernamen und die
Pass
wort-Datei. 41
3.4.2 Das Dateisystem. 42
3.4.3 Dienste. 43
3.4.4 SetUID-ZSetGID-Root-Programme. 43
3.4.5
Logging/Auditing
. 44
3.4.6 Der
Superuser
. 44
3.4.7 Verschlüsselung und digitale Signaturen. 45
3.5 Netzwerksicherheit. 46
3.5.1 Grundsätzliche Überlegungen. 46
3.5.2 Grundregeln . 46
3.5.3 Firewalls. 46
3.6
Policy
. 49
3.6.1 Risikoanalyse. 49
3.6.2 Grundregeln einer
Policy
. 50
3.7 Zusammenfassung . 51
x
SS 99, Seminar ¡8.416: Sicherheit in vernetzten Systemen
INHALTSVERZEICHNIS
4
Policy,
Vorfallsbearbeitung, Schwachstellenanalyse 53
4.1 Einleitung. 53
4.2 Aufbau einer
Policy
. 54
4.2.1 Sicherheit im Sinne einer
Policy
. 54
4.2.2 Inhalt und Struktur einer
Policy
. 55
4.2.3 Verschiedene Arten von
Policies
. 57
4.2.4 Ziele einer
Policy
. 58
4.3 Zusätzliche Dokumente. 58
4.4 Erstellung und Umsetzung. 60
4.4.1 Voraussetzungen und Vorbereitungen. 60
4.4.2 Informationsbeschaffung und Koordination. 60
4.4.3 Risiko- und Schwachstellenanalyse . 62
4.4.4 Vorfallsbearbeitung. 64
4.4.5 Zusammenspiel. 65
4.4.6 Umsetzung der
Policy
und Kontrolle. 65
4.5 Geschichte und Entwicklung der
Policy
. 67
4.6 Zusammenfassung . 67
5 Kryptographische Verfahren 69
5.1 Übersicht. 69
5.2 Grundlegende Begriffe. 69
5.2.1 Begriffsdefinitionen . 69
5.2.2 Ziele . 70
5.2.3 Der Begriff der Chiffre. 71
5.2.4 Die perfekte Geheimhaltung. 71
5.2.5 Klassische Chiffren. 72
5.3 Symmetrische Chiffren. 72
5.3.1 Definition. 72
5.3.2 Stromchiffren. 73
5.3.3 Blockchiffren. 75
5.3.4 Betriebsmodi von Blockchiffren. 77
5.3.5 Weitere Blockchiffren . 79
5.4 Asymmetrische Chiffren. 79
5.4.1 Definition. 79
5.4.2 RSA. 80
5.4.3 Andere Ansätze für asymmetrische Chiffren. 81
5.5 Unterschiede sym. u. asym. Chiffren. 82
SS 99, Seminar ¡8.416: Sicherheit in vernetzten Systemen xi
INHALTSVERZEICHNIS_
5.6 Weitere notwendige Algorithmen. 83
5.6.1 Einweg-Hashfunktionen. 83
5.6.2 Weiteres wichtiges Zubehör. 86
5.6.3 Kryptographische Protokolle. 87
5.7 Schlußbemerkung. 87
6
Keymanagement und Kommunikationsverbindungen 89
6.1 Aufgabe des Keymanagements bei der Absicherung von Kommunikationsbeziehungen 89
6.2 Verfahren zur Absicherung von Kommunikationsbeziehungen . 90
6.2.1 Verschlüsselungsverfahren - Vertraulichkeit - Authentizität. 90
6.2.2 Prüfsummen - Integrität. 91
6.2.3 Zusammenfassung. 92
6.3 Keymanagement-Protokolle . 92
6.3.1 Internet Key Exchange Protokoll
(IKE)
. 92
6.3.2 Transport
Layer Security
Protokoll (TLS). 96
7 „Klassische" Firewalls in IP-Netzen 101
7.1 Einleitung. 101
7.2 Elemente eines Firewalls. 102
7.2.1
Packet-Screen
. 102
7.2.2 Proxy-Server. 104
7.2.3 Bastion. 105
7.3 Firewall-Architekturen. 105
7.3.1
Packet-Screen (Screening-Router).
105
7.3.2 Gateway Firewall. 106
7.3.3 Kombination von
Packet-Screen
und Bastion. 107
7.4 Firewall-Architekturen in der Praxis. 110
7.4.1 AT&T Firewall. 110
7.4.2 DEC Firewall. 111
7.4.3 Vergleich der Firewall-Architekturen . 112
7.5 Grenzen der Sicherheit durch Firewalls. 112
7.6 Zusammenfassung . 112
xü SS 99, Seminar 18.416: Sicherheit in vernetzten Systemen
INHALTSVERZEICHNIS
8 Hochgeschwindigkeits-Firewalls 115
8.1 Einleitung. 115
8.2 Die ATM-Technologie . 116
8.2.1 ATM-Switches. 116
8.2.2 ATM-Zellen. 117
8.2.3 Virtuelle Kanäle und Pfade. 117
8.3 Die Einbindung von ATM in bestehende Netze . 118
8.3.1 Punkt-zu-Punkt
vs. Broadcast.
118
8.3.2
LANE
. 119
8.3.3
CLIP
. 119
8.3.4
MPOA
. 119
8.4
Firewalls in
ATM-Netzen. 119
8.5 ATM-Signalisierungsnachrichten. 121
8.6 Zusammenfassung zum Teil 1 . 122
9 „Active Content" und mobiler Code 125
9.1 Einleitung. 125
9.2 Active Content . 126
9.2.1 Begriffsbestimmung. 126
9.2.2 Technologien. 126
9.2.3 Probleme und Gefahren . 131
9.2.4 Schutzmaßnahmen. 133
9.2.5 Zwischenstand. 140
9.3 Mobiler Code (Agenten). 140
9.3.1 Die Idee. 140
9.3.2 Die Probleme. 141
9.3.3 Die Lösungsansätze . 142
9.4 Fazit. 143
10
Public-Key
Zertifizierungen 145
10.1 Einleitung. 145
10.2 Einführung in Public-Key-Verfahren. 146
10.2.1 Verschlüsselungsverfahren. 146
10.2.2 Schlüsselverteilung. 147
10.2.3 Signaturverfahren. 148
10.3 Public-Key-Zertifizierung. 148
10.3.1 Zertifikate von Benutzern . 149
SS 99, Seminar 18.416: Sicherheit in vernetzten Systemen xiii
INHALTSVERZEICHNIS
10.3.2 Zertifikate von Instanzen. 149
10.3.3 Widerruf von Zertifikaten . 150
10.4 Zertifizierungsinstanzen. 151
10.4.1 Dienstangebot . 151
10.4.2 Abgrenzung CA - Trustcenter. 152
10.4.3 Besonderheiten derCA-Arbeit. 152
10.5 Public-Key-Infrastrukturen. 153
10.5.1 Skalierbarkeit. 153
10.5.2 Zertifizierungshierarchien . 153
10.5.3 Cross-Zertifizierung . 154
10.5.4 Web
of
Trust. 155
10.5.5 Kennzeichen einer PKI. 156
10.6 PKI-Praxis. 156
10.6.1 Anwendungen, Protokolle, Standards. 156
10.6.2 Existierende Infrastruktur . 157
10.6.3 Gesetzgebung. 158
10.7 Ausblick. 160
10.7.1 Entwicklungsrichtung der Public-Key-Standards. 161
10.7.2 Entstehende Public-Key-nutzende Standards . 161
10.7.3 Zukünftige Anwendungen. 161
10.7.4 Vertrauensbewertung (Trust
Metrics)
. 162
11 Cracker-Tools am Beispiel 165
11.1 Hintergrund. 166
11.1.1 Cracker
vs.
Hacker. 167
11.2 Rechtfertigungen der Cracker. 168
11.2.1 Motivation des Crackers. 168
11.2.2 Hackerethik, Hackerideologie. 169
11.2.3 Cracker,
Script-Kiddies
und
Vandalen
. 171
11.2.4 Rechtslage. 171
11.2.5 Ziele von Crackern. 172
11.3 Grundlagen (Wiederholung) . 172
11.3.1
Buffer-Overflow
Techniken . 172
11.3.2 Probleme bei TCP. 174
11.4 Allgemeine Crackertaktik. 175
11.5 Crackertools. 178
11.5.1 Beispiele für Crackertools. 179
xiv SS 99, Seminar 18.416: Sicherheit in vernetzten Systemen
INHALTSVERZEICHNIS
11.6 Portscanner-Attacken am Beispiel nmap. 182
11.6.1 Fin-Scans. 183
11.6.2 Betriebssystemerkennung . 183
11.6.3
Decoys
. 184
SS 99. Seminar 18.416: Sicherheit in vernetzten Systemen xv |
any_adam_object | 1 |
building | Verbundindex |
bvnumber | BV013055830 |
classification_rvk | SS 5542 |
ctrlnum | (OCoLC)76112800 (DE-599)BVBBV013055830 |
discipline | Informatik |
edition | Sonderdr. zum 7. DFN-CERT Workshop |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV013055830</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20000321</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">000321s2000 gw d||| |||| 10||| ger d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76112800</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013055830</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M25</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield></datafield><datafield tag="088" ind1=" " ind2=" "><subfield code="a">FBI HH B 224 00</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in vernetzten Systemen</subfield><subfield code="b">Seminar Sommersemester 1999</subfield><subfield code="c">Hrsg.: Hans-Joachim Mück ...</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">FHB HH B 209 98</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Sonderdr. zum 7. DFN-CERT Workshop</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hamburg</subfield><subfield code="b">Univ., Bibliothek des Fachbereichs Informatik</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 186 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Universität <Hamburg> / Fachbereich Informatik: Bericht</subfield><subfield code="v">224</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Mück, Hans-Joachim</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="810" ind1="2" ind2=" "><subfield code="a">Fachbereich Informatik: Bericht</subfield><subfield code="t">Universität <Hamburg></subfield><subfield code="v">224</subfield><subfield code="w">(DE-604)BV000001174</subfield><subfield code="9">224</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung TU Muenchen</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008895407&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-008895407</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content (DE-588)1071861417 Konferenzschrift gnd-content |
genre_facet | Aufsatzsammlung Konferenzschrift |
id | DE-604.BV013055830 |
illustrated | Illustrated |
indexdate | 2025-01-10T17:04:33Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-008895407 |
oclc_num | 76112800 |
open_access_boolean | |
owner | DE-M25 DE-12 DE-91G DE-BY-TUM |
owner_facet | DE-M25 DE-12 DE-91G DE-BY-TUM |
physical | XV, 186 S. graph. Darst. |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | Univ., Bibliothek des Fachbereichs Informatik |
record_format | marc |
series2 | Universität <Hamburg> / Fachbereich Informatik: Bericht |
spelling | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 Hrsg.: Hans-Joachim Mück ... FHB HH B 209 98 Sonderdr. zum 7. DFN-CERT Workshop Hamburg Univ., Bibliothek des Fachbereichs Informatik 2000 XV, 186 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Universität <Hamburg> / Fachbereich Informatik: Bericht 224 Datensicherung (DE-588)4011144-1 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Lokales Netz (DE-588)4114441-7 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Datenverarbeitung (DE-588)4011152-0 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Netzwerk (DE-588)4171529-9 gnd rswk-swf (DE-588)4143413-4 Aufsatzsammlung gnd-content (DE-588)1071861417 Konferenzschrift gnd-content Computersicherheit (DE-588)4274324-2 s Internet (DE-588)4308416-3 s DE-604 Lokales Netz (DE-588)4114441-7 s Rechnernetz (DE-588)4070085-9 s Sicherheit (DE-588)4054790-5 s Netzwerk (DE-588)4171529-9 s Datenverarbeitung (DE-588)4011152-0 s Datensicherung (DE-588)4011144-1 s Mück, Hans-Joachim Sonstige oth Fachbereich Informatik: Bericht Universität <Hamburg> 224 (DE-604)BV000001174 224 Digitalisierung TU Muenchen application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008895407&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 Datensicherung (DE-588)4011144-1 gnd Sicherheit (DE-588)4054790-5 gnd Rechnernetz (DE-588)4070085-9 gnd Lokales Netz (DE-588)4114441-7 gnd Internet (DE-588)4308416-3 gnd Datenverarbeitung (DE-588)4011152-0 gnd Computersicherheit (DE-588)4274324-2 gnd Netzwerk (DE-588)4171529-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4054790-5 (DE-588)4070085-9 (DE-588)4114441-7 (DE-588)4308416-3 (DE-588)4011152-0 (DE-588)4274324-2 (DE-588)4171529-9 (DE-588)4143413-4 (DE-588)1071861417 |
title | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 |
title_alt | FHB HH B 209 98 |
title_auth | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 |
title_exact_search | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 |
title_full | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 Hrsg.: Hans-Joachim Mück ... |
title_fullStr | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 Hrsg.: Hans-Joachim Mück ... |
title_full_unstemmed | Sicherheit in vernetzten Systemen Seminar Sommersemester 1999 Hrsg.: Hans-Joachim Mück ... |
title_short | Sicherheit in vernetzten Systemen |
title_sort | sicherheit in vernetzten systemen seminar sommersemester 1999 |
title_sub | Seminar Sommersemester 1999 |
topic | Datensicherung (DE-588)4011144-1 gnd Sicherheit (DE-588)4054790-5 gnd Rechnernetz (DE-588)4070085-9 gnd Lokales Netz (DE-588)4114441-7 gnd Internet (DE-588)4308416-3 gnd Datenverarbeitung (DE-588)4011152-0 gnd Computersicherheit (DE-588)4274324-2 gnd Netzwerk (DE-588)4171529-9 gnd |
topic_facet | Datensicherung Sicherheit Rechnernetz Lokales Netz Internet Datenverarbeitung Computersicherheit Netzwerk Aufsatzsammlung Konferenzschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=008895407&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000001174 |
work_keys_str_mv | AT muckhansjoachim sicherheitinvernetztensystemenseminarsommersemester1999 AT muckhansjoachim fhbhhb20998 |