IT Crackdown: Sicherheit im Internet
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
MITP-Verl.
2000
|
Ausgabe: | 3. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Bis 2. Aufl. u.d.T: Kyas, Othmar: Sicherheit im Internet |
Beschreibung: | 527 S. Ill., graph. Darst. |
ISBN: | 3826640802 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013231039 | ||
003 | DE-604 | ||
005 | 20030715 | ||
007 | t | ||
008 | 000627s2000 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 95924073X |2 DE-101 | |
020 | |a 3826640802 |9 3-8266-4080-2 | ||
035 | |a (OCoLC)76156266 | ||
035 | |a (DE-599)BVBBV013231039 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-92 |a DE-20 |a DE-473 |a DE-91G |a DE-523 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Kyas, Othmar |e Verfasser |4 aut | |
245 | 1 | 0 | |a IT Crackdown |b Sicherheit im Internet |c Othmar Kyas ; Markus a Campo |
246 | 1 | 3 | |a IT-Crackdown |
250 | |a 3. Aufl. | ||
264 | 1 | |a Bonn |b MITP-Verl. |c 2000 | |
300 | |a 527 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Bis 2. Aufl. u.d.T: Kyas, Othmar: Sicherheit im Internet | ||
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a IP |0 (DE-588)4482590-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a IP |0 (DE-588)4482590-0 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |8 2\p |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 3 | |8 3\p |5 DE-604 | |
689 | 4 | 0 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 4 | |8 4\p |5 DE-604 | |
689 | 5 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 5 | |8 5\p |5 DE-604 | |
689 | 6 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 6 | |8 6\p |5 DE-604 | |
689 | 7 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 7 | |8 7\p |5 DE-604 | |
700 | 1 | |a Campo, Markus a |e Verfasser |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009017615&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009017615 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 6\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 7\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804127992303058944 |
---|---|
adam_text | Titel: IT crackdown
Autor: Kyas, Othmar
Jahr: 2000
Inhaltsverzeichnis
1 Internet- und Intranet-Sicherheit: Risikoanalyse 17
1.1 Sicherheitsrisiko Internet: Gefahr fur den Information-Highway? 17
1.2 Grundsatzliche Risiken fur die EDV-lnfrastruktur 19
1.3 Gefahren durch einen InternetanschluB 19
1.4 Gefahren durch Intranets im Unternehmen 20
1.5 Risikoanalyse 21
1.5.1 Definition: Risiko 21
1.5.2 Grundlegendes zu Risikoanalysen 21
1.5.3 Detaillierte Risikoanalysen 28
1.6 Generelle Risiken durch Internetnutzung 29
1.6.1 Vortauschung und Verfalschung
von Nachrichten und Informationen 30
1.6.2 Online-Shopping/-Banking 31
1.6.3 lllegale, unseriose Online-Geschaftspraktiken 32
1.6.4 VerstoBe gegen den Datenschutz 34
1.6.5 Rechtsunsicherheit im Cyberspace 35
2 Compuferkriminalitat: Tater und Motive 37
2.1 Die Identitat der potentiellen Angreifer 37
2.2 Hacker aus dem Universitats- und Schulumfeld 38
2.3 Mifarbeiter: pofenfielle Gefahr von innen 38
2.4 Hacker aus dem Computer-Untergrund 39
2.5 Herkommliche Kriminelle aus dem Drogen/Mafia-Umfeld 44
2.6 Cyber-Kriminalitat: Professionelle Hacker 44
2.7 Die Bedrohung wachst 45
3 Hacker und Viren - die ersten 35 Jahre 47
3.1 Die Telefon-Hacker der 60er und 70er Jahre 47
3.2 Die ersten Hacker 48
3.3 Untergrund-Mailboxen (BBS) 52
3.4 Vom Ur-Virus zu Wurmern und »Trojanischen Pferden« 52
3.5 Die professionellen Hacker der 90er Jahre 53
3.6 Computerkriminalitat und Folgekosten 58
5
Inhaltsverzeichnis
4.1
4.2
4.3
Die Architektur von Internet und Intranets 61
Das Internet Protocol (IP) ^
Das Transmission Control Protocol (TCP)
Das User Datagram Protocol (UDP) 70
4.4 Internet-Protokolle fur serielle Leitungen 71
4.4.1 Serial Line Internet Protocol (SLIP) 71
4.4.2 Das Point to Point Protocol (PPP) 72
4.4.3 Die Adressierung in IP-Netzen 74
4.5 Das Internet Domain-Namensystem (DNS) 79
4.6 Internet Protocol Next Generation (IPv6) und IPSec 83
4.6.1 Das IPv6-Adressenformat 84
4.6.2 Das IPv6-Datenformat , 85
4.6.3 IPv6 und IPSec 87
4.6.4 IPv4 und IPSec 89
4.7 Netze mit mehreren Standorten 90
4.7.1 Die WAN-Verbindung 90
4.7.2 RAS-Zugange 91
4.7.3 Virtuelle Private Netzwerke (VPN) 92
4.8 Das World Wide Web (WWW) 93
4.8.1 HTML-Dokumente 94
4.8.2 Das universelle Internet-Adressierungsschema des WWW: URL 96
4.8.3 HTTP - das Kommunikationsprotokoll des WWW 97
4.8.4 3D-WWW: VRML (Virtual Reality Modeling Language) 102
4.8.5 Interaktive Anwendungen im WWW 102
4.8.6 MIME und Hilfsapplikationen im WWW . 106
4.9 Elektronische Post 110
4.9.1 SMTP (Simple Mail Transfer Protocol, RFC 821) 111
4.9.2 MIME (Multipurpose Internet Mail Extensions RFC 1522) 116
4.9.3 PEM (Privacy Enhanced Mail) 119
4.9.4 S-MIME 12o
4.9.5 PGP (Pretty Good Privacy) 121
4.10 Internet-News 123
4.10.1 Die Ubertragung von News 124
4.10.2 Die News-Gruppen-Hierarchien im Internet 125
4. 0.3 Das Network-News-Artikelformat (RFC 1036) 125
4. 0.4 Das Network News Transport-Protokoll (NNTP RFC 977) 1 27
4 1 FTP- File Transfer Protocol (RFC 959) 199
4.11.1 AnonymesFTP t
1*1 o2 TFJP ~Trivia Fi e Transfer Protocol 133
4.12 Telnet (RFC 854, 855) H
4-13 LDAP (RFC 2251)
4.14 Multimedia und sonstige Dienste 136
6
Inhaltsverzeichnis
5 Sicherheitslucken im Intranet und Internet 137
5.1 Grundsatzliche Sicherheitsprobleme in Datennetzen 137
5.2 Wissenslucken und menschliches Versagen 137
5.3 Social Hacking 138
5.4 Sicherheitsrisiko Unternehmensorganisation 139
5.5 Mangelhaftes Software-Design 139
5.6 Ungeschutzte Hardware 140
5.7 Die haufigsten Einbruchsmethoden 141
6 Allgemeine Schwachstellen und Angriffspunkte 143
6.1 Informationsbeschaffung 143
6.1.1 AdreB- und Portscanner 144
6.1.2 Protokoll-Analysator 148
6.1.3 Bannertexte und Informationsdienste 149
6.1.4 Fingerprinting 150
6.2 Account-und PaBwortangriffe 151
6.2.1 Password Guessing 152
6.2.2 Password Cracking 152
6.2.3 Richtlinien zur PaBwortwahl 157
6.2.4 Test der eigenen PaBworter 158
6.2.5 PaBwort-Sniffing 158
6.2.6 PaBwort-Monitoring (TTY Watcher, Keystroke Recorder) 159
6.2.7 PaBworter »fischen« mit Trojanischen Pferden 160
6.2.8 EinmalpaBworter und Smartcards 160
6.3 Sicherheitslocher im Netzwerkbereich 161
6.3.1 IP Address Spoofing 163
6.3.2 ICMP-Angriffe 164
6.3.3 Internet-Routing-Angriffe 168
6.3.4 Broadcast-Sturme durch ARP-MiBbrauch 171
6.3.5 Der IP-Fragment-Angriff 171
6.3.6 IP-Bombing 173
6.3.7 SYN-Flooding 174
6.3.8 Der TCP-Sequenznummern-Angriff 175
6.3.9 Abbruch und Ubernahme von TCP-Verbindungen 178
6.3.10 UDP-Spoofing 179
6.3.11 Sicherheitsrisiko DNS 179
6.3.12 Sicherheitsrisiko SMTP 181
6.3.13 Telnet-Angriffe 181
6.3.14 FTP-Angriffe 183
6.3.15 Das Network News Transport Protocol (NNTP) 184
6.4 Design- und Programmierfehlerin Applikationen 185
7
Inhaltsverzeichnis
6.4.1 Der Pufferuberlauf j?
6.4.2 Mangelhafter Syntaxcheck
6.4.3 Race Condition
6.5 Sonstige Angriffe
6.5.1 Angriffe gegen Telefonanlagen 191
6.5.2 Angriffe auf GSM-Mobiltelefone 195
6.5.3 Hardwarebasierende Hacker-Angriffsmethoden 196
7 Sicherheitsrisiko Betriebssystem: Unix/Linux 199
7.1 Unix - Entwicklung und Sicherheitsarchitektur 199
7.2 PaBwortangriffe 201
7.3 Unix-Netzwerkangriffe 201
7.3.1 Die Arbeitsweise von TCP/lP-Netzanwendungen unter Unix 202
7.3.2 Angriffe via rlogin und rsh 203
7.3.3 TFTP, RARP und BOOTP 204
7.3.4 NFS Network File System 206
7.3.5 NIS-Angriffe 207
7.3.6 Der NTP-Angriff 207
7.3.7 SicKerheitslijcken im X.l 1/X-Windows-System 208
7.4 Angriffe unter Ausnutzung von Unix-Anwendungen 212
7.4.1 Symbolische Links 212
7.4.2 Gefahrliche Systemaufrufe 214
7.4.3 Sendmail-Angriffe 215
7.4.4 MIME-Angriffe 216
7.4.5 Postscript-Angriffe 217
7.4.6 Social Hacking mit finger und whois 218
75 Strategien zur Sicherung von Unix-Systemen 219
7Unix-Sicherheit: Informationen aus dem Internet 222
7.7 Strategien zur Sicherung von Linux-Systemen 223
7.7.1 Problemfalle 224
7.7.2 Linux Security-Software 225
8
Sicherheitsrisiko Betriebssystem: Windows NT/2000
8.1 Die Sicherheitsarchitektur von Windows NT/2000
8.2 Account- und PaBwortangriffe
8.2.1 Accounts
8.2.2 NT-PaBwort-Cracking-Angriffe
8.2.3 Administratorrechte fur jedermann
8.2.4 Reg i stry-Ang riffe
8.2.5 Lesen des NTFS-Dateisystems
8.2.6 SAMBA-Angriffe
8
Inhaltsverzeichnis
8.3 Netzwerk-Angriffe 235
8.3.1 SMB-Angriffe 235
8.3.2 RPC-Angriffe 235
8.3.3 Red-Button-Angriff 236
8.3.4 DLL-Angriffe 236
8.4 Angriffe unter Ausnutzung von NT-Applikationen 237
8.5 NT-Sabotage-Angriffe 238
8.5.1 CPU-Angriffe 238
8.5.2 SMB Crashes 239
8.5.3 Angriff auf den LSA-ProzeB 239
8.6 Strategien zur Sicherung von Windows NT-Systemen 239
8.7 Windows3.il/95/98-Systeme 240
8.8 NT-Sicherheit: Informationen aus dem Internet 242
8.9 Windows 2000 243
9 Sicherheitsrisiko NetWare 245
9.1 Die Sicherheitsarchitektur von NetWare 246
9.2 Auslesen der NDS-Datenbank 247
9.3 Account- und PaBwortangriffe 247
9.3.1 Vorsicht mit RCONSOLE 247
9.3.2 PaBwort-Cracking 248
9.3.3 Der Account »the file server« 249
9.4 Probleme mit der Signatur 249
9.4.1 Ubernahme von Sessions 249
9.4.2 Replay-Angriffe 250
9.5 Denial-of-Service 250
9.5.1 Ungultige NCP-Anfragen 250
9.5.2 Ungultige Signatur 251
9.5.3 Der Account »the file server« 251
9.6 Strategien zur Absicherung von NetWare-Systemen 251
9.7 NetWare-Sicherheit: Informationen aus dem Internet 252
10 Sicherheitsrisiko World Wide Web 255
10.1 Gefahr durch Web-Browser 255
10.1.1 Ausspahen von personlichen Daten 256
10.1.2 Java 2^
10.1.3 JavaScript 26A
10.1.4 ActiveX 2
10.1.5 SchutzmaBnahmen fur Web-Browser 267
10.2 Angriffe auf Web-Server 267
10.2.1 URL-Angriffe 268
9
Inhaltsverzeichnis
10.2.2 CGI-Angriffe 269
10.2.3 Die Konfiguration von sicheren WWW-Server-Systemen 271
10.3 Secure Web: SSL und S-HTTP 271
10.3.1 SSL (Secure Socket Layer) 272
10.4 Gefahrliche Search-Engines 274
11 Viren, Wurmer, Trojanische Pferde
275
276
278
278
278
278
279
280
Til Die Verbreitung von Viren 1 k
11 2 Typen von Angreifem
11.2.1 Boot-Viren
11.2.2 System- (Cluster-)Viren
11.2.3 Programm-Viren 279
11.2.4 Polymorphe Viren 279
11.2.5 Stealth-Viren
11.2.6 Retroviren
11.2.7 Daten-Viren 2go
11.2.8 Trojanische Pferde ^gj
11.2.9 Wurmer 2gi
11.3 Viren-Fabriken .
11.4 Antiviren-Management
11.4.1 Viren-Pravention
11.4.2 Viren-Reakttonsplan ^
11.4.3 Antiviren-Beratung *0
11.5 Antivirus-Software ^
11.5.1 Signatur-Suche
11.5.2 Aktivitatsfilter ^85
11.5.3 Veranderungsuberwachung 285
11.5.4 Internetarchive fur Antiviren-Programme 1 285
11.6 Antiviren-Newsletter 285
12 Internet- und Intranet-Sicherheit:
Planung und Implementation 287
12.1 Unternehmensrichtlinien fur Netzwerksicherheit 287
12.1.1 Zielsetzung 287
12.1.2 Risikoanalyse 288
12.1.3 Die Erstellung von Sicherheitsrichtlinien 289
12.2 Implementationsplan fur eine Internet-Sicherheitsarchitektur 295
12.2.1 Entwurf einer funktionellen Internet-Sicherheitsarchitektur 296
12.2.2 Die Implementation des Firewall-Systems 297
12.2.3 Integration der TK-Anlagen in das Sicherheitskonzept 297
12.2.4 Einfuhrung von Betriebsprozessen 298
10
Inhaltsverzeichnis
13 Firewalls: Architektur und Funktion 299
13.1 Firewalls: Definition und Philosophie 299
13.2 Die Architektur von Firewalls 300
13.2.1 Zugriffskontrollsysteme 300
13.2.2 IP-Masquerading 304
13.3 Topologie von Firewall-Systemen 304
13.3.1 Begrenzungs-Router (Border Router) 305
13.3.2 Begrenzungs-Router mit abgesichertem Zwischennetz 306
13.3.3 Dual Home Bastion Hosts 306
13.3.4 Kontroll- und Uberwachungsfunktionen von Firewalls 310
13.4 Die Grenzen von Firewalls 310
14 Firewalls auf Paketfilterbasis 313
14.1 Brucken in Datennetzen 313
14.2 Netzwerk-Kopplung mit Hilfe von Routern 314
14.3 Router als Paketfilter-Firewall 315
14.4 Computerbasierende Paketfilter-Systeme 315
14.5 Das Prinzip von Paketfiltern 316
14.5.1 Input-Filterung zur Vermeidung von Address Spoofing 317
14.5.2 Unterscheidung zwischen TCP-Sende-
und Bestatigungspaketen 317
14.5.3 Die Umsetzung von Filterbedingungen:
»Router-Access-Listen« 319
14.6 Planung der Paketfilter-Konfiguration 321
14.6.1 Strategien und Modelle fur den Filterbau 322
14.6.2 Filterung des TFTP (Trivial File Transfer Protocol) 322
14.6.3 X-Windows-Filter 323
14.6.4 FTP-Filter 323
14.6.5 UDP-Filter 325
14.6.6 Weitere wichtige Filter 326
14.6.7 Filterung von fragmentierten IP-Paketen 326
14.7 Topologien fur Paketfilter-Firewalls 327
14.7.1 Paketfilter als Begrenzungs-Router 327
14.7.2 Abgesichertes Zwischennetz
(Screened Subnet, Secure Subnet) 328
14.7.3 Dual-Home-Filter (Paket-Filter-Bastion-Host) 329
14.8 Filterung von Internet-Verbindungen:
TCP Wrapper und Port Mapper 330
14.9 Interne Firewalls 331
14.10 Internet-Nummernverzeichnis 331
11
Inhaltsverzeichnis
15 Circuit Relay- und Application Gateway-Firewalls 333
333
15.1 Begriffsbestimmung: Proxy Server
15.2 Circuit Relays
15.2.1 Grundlagen von SOCKS (SOCKetS)
15 2.2 Funktionsweise von SOCKS
15.3 UDP-Relays
15.4 IP-Emulatoren
15.5 Application Gateways und TIS Toolkit ^ j
15.6 Mischkonzepte
16 Kryptographie:
Sichere Kommunikation iiber unsichere Netze 343
16.1 Symmetrische Verschlusselungs-verfahren: DES
(Data Encryption Standard) 343
16.1.1 Der Data Encryption Standard (DES) 344
16.1.2 Das MIT-Kerberos-Kryptographiesystem 345
16.2 Public-Key-Kryptographieverfahren
(Asymmetrische Kryptographieverfahren) 345
16.2.1 Die Public-Key-Implementation (RSA) 346
16.2.2 Angriffe gegen das RSA-Public-Key-System 347
16.2.3 Diffie-Hellman 349
16.2.4 Zertifizierung von offentlichen Schlusseln:
Digitale identitaten 349
16.3 Exportbeschrankungen und Patente fur Krypto-Systeme 351
16.4 Ausreichende Schlussellangen 353
16.5 Message Digests: Integritat von Dateien 354
16.6 Digitale Signaturen 354
16.7 Gemischte Verfahren 355
16.7.1 Kombination symmetrischer und unsymmetrischer Verfahren 355
16.7.2 Integritat, Vertraulichkeit, Authentizitat 356
17 Intrusion Detection Systeme (IDS) 359
17.1 Erkennung von Angriffen
17.1.1 Anomalien
17.1.2 Einbruchs-Signaturen
17.2 Interne Mechanismen von IDS
17.2.1 Protokollanalysatoren 3^3
17.2.2 Auswertung von Audit-Daten 264
17.2.3 Generierung von Profilen
360
360
361
i«ui¦ 1 di 1 ici 1 von iuo 362
17.2.1 Protokollanalysatoren
Auswertung von Audil
Generierung von Profiler 1 364
17.3 Reaktionen auf Angriffe 365
12
Inhaltsverzeichnis
17.3.1 Alarmierung 365
17.3.2 Intrusion-Response 366
17.4 Grenzen von IDS 367
17.5 IDS-Systeme 368
17.5.1 Kommerzielle Systeme 368
17.5.2 Nichtkommerzielle Systeme 369
18 Angriffssimulatoren 371
18.1 Angriffssimulatoren - Attack Simulators 371
18.2 Uberwachungswerkzeuge 374
18.2.1 TTY-Watcher und IP-Watcher 375
18.2.2 Systemintegritatsprufung: Tripwire 376
18.2.3 Merlin - eine graphische Bedienoberflache
fur COPS, TAMU und Tripwire 376
19 Netzwerksicherheit: Standards und Organisationen 379
19.1 Netzwerksicherheit: Standards und Organisationen 379
19.2 Das Orange Book (TCSEC) 380
19.2.1 Orange Book: Klasse-D-Systeme 380
19.2.2 Orange Book: Klasse-C-Systeme 380
19.2.3 Orange Book: Klasse-B-Systeme 381
19.2.4 Orange Book: Klasse-A-Systeme 383
19.3 Der CGTSE-Kriterienkatalog fiir Europa 384
19.4 Gesetzliche Bestimmungen
in Zusammenhang mit IT-Sicherheit in Deutschland 385
19.4.1 Informations- und Kommunikationsdienste-Gesetz - luKDG 385
19.4.2 § 202a: Ausspahen von Daten 386
19.4.3 § 203: Verletzung von Privatgeheimnissen 387
19.4.4 § 204: Verwertung fremder Geheimnisse 388
19.4.5 § 205: Strafantrag 388
19.4.6 § 263: Computerbetrug 389
19.4.7 § 269: Falschung beweiserheblicher Daten 389
19.4.8 § 270: Tauschung im Rechtsverkehr bei Datenverarbeitung 389
19.4.9 § 303: Datenveranderung 389
19.4.10 § 303: Computersabotage 389
19.5 Internet-Sicherheit: Organisationen und Einrichtungen 390
19.5.1 Deutsches Forschungsnetz/
Computer Emergency Response Team - DFN-CERT 390
19.5.2 Bundesamt fur Sicherheit in der Informationstechnik (BSI) 392
19.5.3 Internationale Organisationen fiir Netzsicherheit 392
13
Inhaltsverzeichnis
20 Trends und zukiinftige Entwicklungen
20.1 Firewalls und Angriffserkennung
auf Basis von kunstlicher Intelligenz
20.2 Die Post-Firewall-Ara
Anhang A Computer- und Netz-Sicherheit:
Organisationen im Internet
Anhang B Computer- und Netz-Sicherheit:
Zeitschriften, Informations- und Softwarearchive
B.I Elektronische News im Internet 401
B.2 Deutschsprachige Fachzeitschriften 402
B.3 Englischsprachige Fachzeitschriften 404
B.4 Sicherheits-Softwarearchive im Internet 406
B.5 Newsgruppen zum Thema Internet-Sicherheit (Auswahl) 407
B.6 Mailing-Listen 408
B.7 FAQs im Internet 412
Anhang C Computer- und Netz-Sicherheit: Richtlinien, Standards 415
C.l ITU- (CCITT-) Sicherheits-Standards 415
C.2 ANSI-Sicherheits-Standards 416
C.3 IEEE 417
C.4 US-Verteidigungsministerium (DoD) 417
C.5 RSADSI-Public Key Cryptography Standards (PKCS) 418
C.6 Kriterienkataloge fur Computersicherheit 418
C.7 Sicherheitsrelevante Requests for Comments (RFCs) 419
C.8 US - Federal Information Processing Standards (FIPS) 427
C.9 Industriestandards 428
Anhang D Gesetz des Bundes zur Regelung
der Rahmenbedingungen fur
Informations- und Kommunikationsdienste 429
1 Artikel 1 Gesetz uber die Nutzung von Telediensten
(Teledienstegesetz - TDG) 429
Artikel 2 Gesetz uber den Datenschutz bei Telediensten
(Teledienstedatenschutzgesetz - TDDSG) 431
U-o Artikel 3 Gesetz zur digitalen Signatur
.... (Signaturgesetz - SigG) 435
Artikel 4 Anderung des Strafgesetzbuches 443
14
Inhaltsverzeichnis
D.5 Artikel 5 Anderung des Gesetzes uber
Ordnungswidrigkeiten 444
D.6 Artikel 6 Anderung des Gesetzes uber die Verbreitung
jugendgefahrdender Schriften 444
0.7 Artikel 7 Anderung des Urheberrechtsgesetzes 447
D.8 Artikel 8 Anderung des Preisangabengesetzes 451
D.9 Artikel 9 Anderung der Preisangabenverordnung 451
D.10 Artikel 10 Ruckkehr zum einheitlichen Verordnungsrang 451
D.ll Artikel 11 Inkrafttreten 451
Anhang E Internet-Nummernverzeichnis 453
E.l Internet-Protokoll-Codes 453
E.2 Reservierte Portnummern 456
E.3 ICMP-Nachrichten-Codes 482
Anhang F Computer- und Netz-Sicherheit: Advisories, Bulletins 483
F.l Betriebssystem-Hersteller: Advisories und Patches 483
F.2 CERT Advisories 483
F.3 CERT Incident Notes 507
F.4 CERT Vulnerability Notes 510
F.5 Herstellerspezifische CERT-Bulletins 512
Anhang G Quellenverzeichnis 519
Anhang H Stichwortverzeichnis 523
15
|
any_adam_object | 1 |
author | Kyas, Othmar Campo, Markus a |
author_facet | Kyas, Othmar Campo, Markus a |
author_role | aut aut |
author_sort | Kyas, Othmar |
author_variant | o k ok m a c ma mac |
building | Verbundindex |
bvnumber | BV013231039 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)76156266 (DE-599)BVBBV013231039 |
discipline | Informatik |
edition | 3. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03479nam a22008298c 4500</leader><controlfield tag="001">BV013231039</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030715 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">000627s2000 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">95924073X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826640802</subfield><subfield code="9">3-8266-4080-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76156266</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013231039</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kyas, Othmar</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT Crackdown</subfield><subfield code="b">Sicherheit im Internet</subfield><subfield code="c">Othmar Kyas ; Markus a Campo</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IT-Crackdown</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">MITP-Verl.</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">527 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Bis 2. Aufl. u.d.T: Kyas, Othmar: Sicherheit im Internet</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="6" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2=" "><subfield code="8">6\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="7" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="7" ind2=" "><subfield code="8">7\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Campo, Markus a</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009017615&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009017615</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">6\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">7\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV013231039 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:42:09Z |
institution | BVB |
isbn | 3826640802 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009017615 |
oclc_num | 76156266 |
open_access_boolean | |
owner | DE-92 DE-20 DE-473 DE-BY-UBG DE-91G DE-BY-TUM DE-523 |
owner_facet | DE-92 DE-20 DE-473 DE-BY-UBG DE-91G DE-BY-TUM DE-523 |
physical | 527 S. Ill., graph. Darst. |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | MITP-Verl. |
record_format | marc |
spelling | Kyas, Othmar Verfasser aut IT Crackdown Sicherheit im Internet Othmar Kyas ; Markus a Campo IT-Crackdown 3. Aufl. Bonn MITP-Verl. 2000 527 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Bis 2. Aufl. u.d.T: Kyas, Othmar: Sicherheit im Internet Betriebssystem (DE-588)4006216-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Kommunikationsprotokoll (DE-588)4128252-8 gnd rswk-swf IP (DE-588)4482590-0 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s DE-604 Rechnernetz (DE-588)4070085-9 s IP (DE-588)4482590-0 s 1\p DE-604 Betriebssystem (DE-588)4006216-8 s 2\p DE-604 Firewall (DE-588)4386332-2 s 3\p DE-604 Kommunikationsprotokoll (DE-588)4128252-8 s 4\p DE-604 Datenschutz (DE-588)4011134-9 s 5\p DE-604 Computerkriminalität (DE-588)4010452-7 s 6\p DE-604 Kryptologie (DE-588)4033329-2 s 7\p DE-604 Campo, Markus a Verfasser aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009017615&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 6\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 7\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kyas, Othmar Campo, Markus a IT Crackdown Sicherheit im Internet Betriebssystem (DE-588)4006216-8 gnd Datensicherung (DE-588)4011144-1 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd IP (DE-588)4482590-0 gnd Computerkriminalität (DE-588)4010452-7 gnd Kryptologie (DE-588)4033329-2 gnd Firewall (DE-588)4386332-2 gnd Datenschutz (DE-588)4011134-9 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4006216-8 (DE-588)4011144-1 (DE-588)4128252-8 (DE-588)4482590-0 (DE-588)4010452-7 (DE-588)4033329-2 (DE-588)4386332-2 (DE-588)4011134-9 (DE-588)4070085-9 (DE-588)4308416-3 |
title | IT Crackdown Sicherheit im Internet |
title_alt | IT-Crackdown |
title_auth | IT Crackdown Sicherheit im Internet |
title_exact_search | IT Crackdown Sicherheit im Internet |
title_full | IT Crackdown Sicherheit im Internet Othmar Kyas ; Markus a Campo |
title_fullStr | IT Crackdown Sicherheit im Internet Othmar Kyas ; Markus a Campo |
title_full_unstemmed | IT Crackdown Sicherheit im Internet Othmar Kyas ; Markus a Campo |
title_short | IT Crackdown |
title_sort | it crackdown sicherheit im internet |
title_sub | Sicherheit im Internet |
topic | Betriebssystem (DE-588)4006216-8 gnd Datensicherung (DE-588)4011144-1 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd IP (DE-588)4482590-0 gnd Computerkriminalität (DE-588)4010452-7 gnd Kryptologie (DE-588)4033329-2 gnd Firewall (DE-588)4386332-2 gnd Datenschutz (DE-588)4011134-9 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Betriebssystem Datensicherung Kommunikationsprotokoll IP Computerkriminalität Kryptologie Firewall Datenschutz Rechnernetz Internet |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009017615&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kyasothmar itcrackdownsicherheitiminternet AT campomarkusa itcrackdownsicherheitiminternet AT kyasothmar itcrackdown AT campomarkusa itcrackdown |