CISSP: [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Heidelberg
mitp
2007
|
Ausgabe: | 2., überarb. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 510 S. 24 cm |
ISBN: | 9783826617454 3826617452 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023235688 | ||
003 | DE-604 | ||
005 | 20191112 | ||
007 | t | ||
008 | 080402s2007 gw |||| 00||| ger d | ||
015 | |a 07,N16,0051 |2 dnb | ||
015 | |a 07,A33,0050 |2 dnb | ||
016 | 7 | |a 98364067X |2 DE-101 | |
020 | |a 9783826617454 |c kart. : EUR 39.95 (DE), ca. EUR 41.10 (AT), ca. sfr 69.50 |9 978-3-8266-1745-4 | ||
020 | |a 3826617452 |c kart. : EUR 39.95 (DE), ca. EUR 41.10 (AT), ca. sfr 69.50 |9 3-8266-1745-2 | ||
024 | 3 | |a 9783826617454 | |
035 | |a (OCoLC)180875927 | ||
035 | |a (DE-599)DNB98364067X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-473 |a DE-1051 |a DE-634 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Meyers, Michael |d 1961- |e Verfasser |0 (DE-588)138543070 |4 aut | |
240 | 1 | 0 | |0 (DE-588)110486097X |a CompTIA A+ certification all-in-one exam guide |
245 | 1 | 0 | |a CISSP |b [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] |c Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo |
250 | |a 2., überarb. Aufl. | ||
264 | 1 | |a Heidelberg |b mitp |c 2007 | |
300 | |a 510 S. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a CISSP |0 (DE-588)4744965-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a A+-Zertifikat |0 (DE-588)4656690-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a CISSP |0 (DE-588)4744965-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a A+-Zertifikat |0 (DE-588)4656690-9 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Harris, Shon |d 1968-2014 |e Verfasser |0 (DE-588)119938559X |4 aut | |
856 | 4 | 2 | |m OEBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016421317&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016421317 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804137530621165568 |
---|---|
adam_text | ** ************* * **** EINLEITUNG. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19*
CHECK-IN. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . .
. . . . . . . . . . . . . . . . . 20* EINFUEHRUNG. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24* PRAKTISCHES SICHERHEITSMANAGEMENT 33* ZIEL 1.01 VERANTWORTLICHKEITEN
DES MANAGEMENTS 34* ZIEL 1.02 RISIKOMANAGEMENT 35* 1.2.1 RISIKOANALYSE .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36* ZIEL 1.03 BEDROHUNGSPOTENZIAL . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 37* ZIEL 1.04 ARTEN VON
KONTROLLMECHANISMEN IN DER SICHERHEIT 40* ZIELLOS RISIKOBERECHNUNG 42*
1.5-1 QUANTITATIVE UND QUALITATIVE ANSAETZE. . . . . . . . . . . . . . .
. . 43* 1.5.2 UMGANG MIT RISIKEN. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 46* 1.5.3 AUSWAHL DER GEGENMASSNAHMEN. . . . . . . .
. . . . . . . . . . . . . 46* ZIEL 1.06 SICHERHEITSPOLITIK UND
UNTERSTUETZENDE DOKUMENTE 47* 1.6.1 SICHERHEITSPOLITIK . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 48* 1.6.2
NORMEN......................................... 48* 1.6,3
MINDESTANFORDERUNGEN............................ 49* 1.6-4
VERFAHREN........................................ 49* 1.6.5
LEITLINIEN........................................ 49* ZIEL 1.07 ROLLEN
UND VERANTWORTLICHKEITEN 50* 1.7.1 DATENEIGENTUEMER . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 50* 1.7.2 DATENMANAGER. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50*
1.7.3 ANWENDER....................................... 51* 1.7-4
SICHERHEITSPRUEFER . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 51* ZIEL 1.08 KLASSIFIKATION DER INFORMATIONEN . . . . . . .
. . . . . . . . . . . . . . . . . . . 52* 1.8.1 MILITAERISCHE UND
KOMMERZIELLE KLASSIFIKATIONEN. . . . . . . . 53* ZIEL [,09
PERSONALMANAGEMENT 55* 1.9.1 ADMINISTRATIVE KONTROLLEN IM BETRIEB. . . .
. . . . . . . . . . . . . 56* 1.10 ZWISCHENSTATION . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57* I.II
MUSTERFRAGEN. . . . . . . . . . . .. . . . . . . . . . . . . . . .. . .
. . . . . . . . . . . . 59* 1.12 MUSTERANTWORTEN. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 63*
INHALTSVERZEICHNIS 2 ZUGRIFFSKONTROLLE . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 65* ZIEL 2.01
IDENTIFIKATION UND AUTHENTISIERUNG 66* 2.1.1* DEFINITIONEN. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66* 2.1.2*
DREI SCHRITTE ZUR ZUGRIFFSKONTROLLE . . . . . . . . . . . . . . . . . .
. 66* 2.I.3* AUTHENTISIERUNG.................................. 67*
BIOMETRIE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 68* ARTEN BIOMETRISCHER ERKENNUNG . . . . . . . . . . .
. . . . . . . . . . 69* KENNWOERTER. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 71* WISSENSBASIERTE KENNWOERTER. .
. . . . . . . . . . . . . . . . . . . . . . 73* EINMALKENNWOERTER . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 74*
KRYPTOGRAPHISCHE SCHLUESSEL. . . . . . . . . . . . . . . . . . . . . . .
. . 76* KENNSAETZE .. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 76* SPEICHERKARTEN. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 76* SMART CARDS. . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77* 2.1.4
AUTORISIERUNG.................................... 78* ZIEL 2.02
SINGLE-SIGN-ON-TECHNOLOGIEN............................. 79* 2.2.1*
VERZEICHNISDIENSTE . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 80* 2.2.2* KERBEROS. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .. . . . . . . 81* 2.2.3*
SESAME......................................... 84* 2.2.4 THIN CLIENTS.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 84* ZIEL 2.03 ZUGRIFFSKONTROLLMODELLE UND TECHNIKEN 86* 2.3-1 OFFENE
(DAC-) MODELLE. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86* 2.3.2* GESCHLOSSENE (MAC-) MODELLE. . . . . . . . . . . . . . . . .
. . . . . . 88* 2.3.3 ROLLENBASIERTE (RBAC-) MODELLE. . . . . . . . . .
. . . . . . . . . . . 89* 2-3-4 ZUGRIFFSKONTROLLTECHNIKEN . . . . . . .
. . . . . . . . . . . . . . . . . .. 89* EINGESCHRAENKTE
ANWENDERSCHNITTSTELLEN. . . . . . . . . . . . . . . 90* ZUGRIFFS- UND
BERECHTIGUNGSLISTEN. . . . . . . . . . . . . . . . . . . . 91*
INHALTSABHAENGIGE ZUGRIFFSKONTROLLE. . . . . . . . . . . . . . . . . . .
92* ANDERE TECHNIKEN DER ZUGRIFFSKONTROLLE . . . . . . . . . . . . . .
93* ZIE12.04 ZUGRIFFSKONTROLLVERWALTUNG . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 94* 2+1 ZENTRALE
ZUGRIFFSKONTROLLVERWALTUNG. . . . . . . . . . . . . . . . . . 94*
RADIUS......................................... 94*
TACACS......................................... 95* DIAMETER . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96*
2+2 DEZENTRALE ZUGRIFFSKONTROLLVERWALTUNG. . . . . . . . . . . . . . . .
96* ZIEL 2.05 INTRUSION-DETECTION-SYSTEME. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 97* 2.5.1* NETZWERKBASIERTE UND
HOST-BASIERTE SYSTEME. . . . . . . . . . . 97* 2.5.2* SIGNATURBASIERTE
UND VERHALTENSBASIERTE SYSTEME. . . . . . . 98* INHALTSVERZEICHNIS 2.5-3
NACHTEILEDESIDS-GEDANKENS. . . . . . . . . . . . . . . . . . . . . ..
100* ZIE12.06 KONTROLLE UNBERECHTIGTER ZUGRIFFE UND ANGRIFFE . . . . . .
. . . . . . .. 100* 2.6.1* UNBERECHTIGTE OFFENLEGUNG VON INFORMATIONEN .
. . . . . .. 101* 2.6.2 ELEKTROMAGNETISCHE EMISSION UND SICHERHEIT. . .
. . . . . .. 102* 2.6-3 ANGRIFFSTYPEN , 104* 2.6-4
PENETRATIONSTESTS.................................. 106* 2.6.5*
ZWISCHENSTATION. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . .. 107* 2.7 MUSTERFRAGEN.. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .. 108* 2.8 MUSTERANTWORTEN.. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
113* 3 SICHERHEITSMODELLE UNDARCHITEKTUREN.. . . . . . . . . . . . . . .
. . . . . . . .. 115* ZIEL 3-01 SYSTEMKOMPONENTEN. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .. 115* P.L* HAUPTPROZESSOR.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 116*
P.2* SPEICHERARTEN . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .. 119* VIRTUELLER SPEICHER.. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .. 121* P.3 SPEICHERUNGSVERFAHREN .. . . . .
. . . . . . . . . . . . . . . . . . . . .. 123* P-4 BEFEHLSVERARBEITUNG
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 123* P.5
BETRIEBSZUSTAENDE DER SICHERHEIT.. . . . . . . . . . . . . . . . . . ..
124* ZIEL 3.02 SICHERHEITSMECHANISMEN DES BETRIEBSSYSTEMS. . . . . . . .
. . . . . .. 124* 3.2.1* PROZESSABTRENNUNG.. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .. 125* 3.2.2 SCHUTZRINGE. . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .. 125* 3.2-3
VIRTUELLE MASCHINEN.. . . . . . . . . . . . . . . . . . . . . . . . . .
. . .. 127* 3.2.4* VERTRAUENSWUERDIGE RECHENUMGEBUNG (TCB) . . . . . . .
. .. 128* 3.2.5 REFERENZMONITOR UND SICHERHEITSKERNEL. . . . . . . . . .
. . . .. 128* ZIEL 3.03 SICHERHEITSMODELLE 129* 3.P* DIE MODELLE. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 130*
ZUSTANDSORIENTIERTE MASCHINE.. . . . . . . . . . . . . . . . . . . . ..
130* BELL-LAPADULA-MODELL . . . . . . . . . . . . . . . . . . . . . . .
. . . . . .. 131* BIBA-MODELL. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .. 133* CLARK-WILSON-MODELL.. . . . . . . .
. . . . . . . . . . . . . . . . . . . . .. 135* DASMODELL VON GOGUEN UND
MESEGUER. . . . . . . . . . . . . .. 136*
ZUGRIFFSKONTROLLMATRIX-MODELL.. . . . . . . . . . . . . . . . . . . . ..
136* INFORMATIONSFLUSSMODELL . . . . . . . . . . . . . . . . . . . . . .
. . . .. 136* CHINESISCHE MAUER.. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .. 137* GRAHAM-DENNING UND
HARRISON-RUZZO-ULLMAN-MODELLE. 138* ZIEL 3.04 EVALUATIONSKRITERIEN DER
SICHERHEIT 140* 3+1 SICHERHEITSEVALUIERUNGEN.. . . . . . . . . . . . . .
. . . . . . . . . . .. 141* TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA.
. . . . . . . .. 141* DIE REGENBOGEN-SERIE . . . . . . . . . . . . . . .
. . . . . . . . . . . . .. 143* 7 INHALTSVERZEICHNIS INFORMATION
TECHNOLOGY SECURITY EVALUATION CRITERIA . . .. 143* COMMONCRITERIA . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 144* 3+2
ZERTIFIZIERUNGUNDAKKREDITIERUNG . . . . . . . . . . . . . . . . . ..
146* 3.5 ZWISCHENSTATION . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .. 148* 3.6 MUSTERFRAGEN 149* 3.7
MUSTERANTWORTEN.. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .. 153* 4 PHYSISCHESICHERHEIT.. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 155* ZIEL 4.01
KONTROLLEN IN DER PHYSISCHEN SICHERHEIT 155* +1.1 STANDORT.. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 157*
+1.2 KONSTRUKTIONUND BAUDERANLAGEN.. . . . . . . . . . . . . . . . ..
159* +1.3 RECHNERBEREICHE UND RECHENZENTREN. . . . . . . . . . . . . . .
.. 163* 4.1.4 HARDWARE-BACKUPS................................ 164* ZIEL
4.02 STROMVERSORGUNG UND UMWELTFRAGEN 165* 4.2.1 UNTERBRECHUNGSFREIE
STROMVERSORGUNG (USV). . . . . . . . .. 165* 4.2.2
STOERUNGEN....................................... 166* 4.2.3
UMWELTFRAGEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . .. 169* 4.2-4 BELUEFTUNG........................................
170* 4.2.5 WASSER,DAMPF, GAS.. . . . . . . . . . . . . . . . . . . . . .
. . . . . . .. 171* ZIEL 4.03 BRANDSCHUTZUND BRANDBEKAEMPFUNG . . . . . .
. . . . . . . . . . . . . . . .. 171* 4.3.1 VORBEUGENDER BRANDSCHUTZ. .
. . . . . . . . . . . . . . . . . . . . . .. 172* +3.2 BRANDERKENNUNG .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 173*
+3.3 BRANDARTEN.. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .. 175* +3-4 BRANDBEKAEMPFUNG 176* 4.3.5 HALON.... . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
177* +3.6 FRAGENDER BRANDBEKAEMPFUNG. . . . . . . . . . . . . . . . . . .
. . .. 177* 4+7 SPRINKLERANLAGEN.................................. 178*
4-3.8 KRISENREAKTION. . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .. 179* ZIEL 4.04 SICHERUNGDERAUSSENGRENZEN. . . . . . .
. . . . . . . . . . . . . . . . . . . . .. 179* 4+1
SCHLOESSER........................................ 180* 4+2 ZUTRITT ZUM
GELAENDE 181* 4+3 SCHUTZDESEINGANGSBEREICHS . . . . . . . . . . . . . . .
. . . . . . . .. 182* 4+4
EINFRIEDUNG...................................... 183* 4+5
BELEUCHTUNG...................................... 184* 4+6
UEBERWACHUNGSEINRICHTUNGEN 185* 4+7 EINBRUCHMELDEANLAGEN. . . . . . . . .
. . . . . . . . . . . . . . . . . . .. 186* +5 ZWISCHENSTATION .. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
188* 8 INHALTSVERZEICHNIS +6 MUSTERFRAGEN.. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 189* +7
MUSTERANTWORTEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .. 193* 5 SICHERHEIT IN NETZWERKEN UND
TELEKOMMUNIKATION . 195* ZIEL 5.01 TCP/IP-PROTOKOLL . 196* 5.LI*
INTERNET PROTOCOL (IP) . 198* 5.1.2* NETZWERKE . 199* 5.1.3 INTRANETS
UND EXTRANETS . 199* ZIEL 5.02 VERKABELUNG UND DATENUEBERTRAGUNG . 200*
5.2.1* KOAXIALKABEL. . 201* 5.2.2 TWISTED-PAIR-KABEL . 202* 5.2-3
GLASFASER . 203* 5.2-4 VERKABELUNGSPROBLEME . 203* 5.2.5*
FEUERFESTIGKEIT. . 204* 5.2.6* BREITBAND-UND EINZELBAND-KABEL . 205*
5.2.7* SIGNALE . 205* 5.2.8* ASYNCHRONE UND SYNCHRONE UEBERTRAGUNG . 206*
5.2.9 UEBERTRAGUNGSMETHODEN . 206* ZIEL 5.03 LAN-TECHNOLOGIEN . 207*
5.3-1 NETZWERKTOPOLOGIEN . 207* 5.3.2* ZUGRIFFSMEDIEN UND TECHNOLOGIEN .
209* ETHERNET . 210* TOKEN-WEITERGABE . 211* POLLING . 211* 5.3-3
PROTOKOLLE . 211* ADDRESS RESOLUTION PROTOCOL (ARP) . 211* REVERSE
ADDRESS RESOLUTION PROTOCOL (RARP) . 213* BOOT PROTOCOL . 214* INTERNET
CONTROL MESSAGE PROTOCOL (ICMP) . 214* WEITERE PROTOKOLLE . 214*
ZIE15.04 NETZWERKGERAETE UND NETZWERKDIENSTE . 215* 5.4.1* REPEATER .
216* 5.4.2 BRIDGE . 216* 5.4-3 SWITCHES . 217* VLAN . 218* 5.4.4* ROUTER
. 218* 5.4.5* BROUTERS . 220* 9 INHALTSVERZEICH NIS 5+6
GATEWAYS........................................ 220* 5+7
ZUSAMMENFASSUNG DERGERAETE.. . . . . . . . . . . . . . . . . . . .. 221*
5+8 FIREWALLS......................................... 221*
PAKETFILTERUNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . .. 222* PROXY-FIREWALLS . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .. 223* ZUSTANDS ORIENTIERTEFIREWALLS . . .
. . . . . . . . . . . . . . . . . . .. 225* 5+9
FIREWALL-ARCHITEKTUR............................... 226*
FIREWALL-ADMINISTRATION. . . . . . . . . . . . . . . . . . . . . . . . .
. .. 229* 5+10 FERNZUGRIFF.. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .. 230* PPP 230* SLIP. . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 230* PAP
230* CHAP 231* EAP 231* 5.4.11
VPN............................................ 232* PPTP 232* L2TP. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . .. 233* IPSEC . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .. 233* 5+12 NETZWERKDIENSTE . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 234* DNS 234* NAT ,
235* ZIEL 5.05 TELEKOMMUNIKATIONSPROTOKOLLE UND -DIENSTE 236* 5.5.1 FDDI
237* 5.5.2 SONET........... . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .. 237* 5.5.3 STANDLEITUNGEN. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .. 238* 5.5-4 CSU/DSU 240* 5.5.5
S/WAN 240* 5.5.6 ISDN........................................... 240*
5.5.7 DSL............................................. 242* 5.5.8
KABELMODEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . .. 243* 5.5.9 WAN SWITCHING 244* 5.5.10 FRAMERELAY.. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 244* 5.5.11
X.25............................................ 245* 5.5.12
ATM............................................ 246* 5.5-13 QUALITY OF
SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
246* 5.5.14 SMDS........................................... 247* 5.5-15
SDLC 247* 10 INHALTSVERZEICHNIS 5.5.16*
HDLC........................................... 247* 5.5-17 KOMBINIERTE
ZUGANGSTECHNOLOGIEN. . . . . . . . . . . . . . . . . .. 248* ZIEL 5.06
METHODEN UND TECHNOLOGIEN DES FERNZUGRIFFS . . . . . . . . . . . . . ..
248* 5.6.1* FERNZUGRIFF . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .. 249* 5.6.2* DRAHTLOSE TECHNOLOGIEN. . . . . .
. . . . . . . . . . . . . . . . . . . . .. 251* MEHRFREQUENZVERFAHREN .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 251* WAP 252*
BLUETOOTH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .. 252* ACCESS POINTS. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .. 253* SSID. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 254* OSA UND
SKA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.. 254* 5.6.3 KLONEN VON MOBILTELEFONEN . . . . . . . . . . . . . . . .
. . . . . . . .. 256* 5.6-4 BEDROHUNGEN BEI TK-ANLAGEN. . . . . . . . .
. . . . . . . . . . . . .. 256* ZIEL 5.07 FEHLERTOLERANTE MECHANISMEN
258* 5.7.1 RAID. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .. 258* 5.7.2
CLUSTERING....................................... 259* 5.7.3
BACKUP.......................................... 259* 5.8
ZWISCHENSTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .. 259* 5.9 MUSTERFRAGEN. . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 261* 5-10
MUSTERANTWORTEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .. 267* 6 KRYPTOGRAPHIE .... . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .. 269* ZIEL 6.01
DEFINITIONEN IN DER KRYPTOGRAPHIE. . . . . . . . . . . . . . . . . . . .
. . . .. 270* 6.I.I DEFINITIONEN.....................................
270* 6.1.2 SCHLUESSEL UND TEXT. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .. 271* 6.1.3 SCHLUESSELMENGE . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .. 272* 6.1.4 STAERKE VON
KRYPTOSYSTEMEN . . . . . . . . . . . . . . . . . . . . . . . .. 273*
6.R.S* ANGRIFFE......................................... 274* 6.1.6*
SCHEINVERFAHREN . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . .. 275* 6.1.7 STEGANOGRAPHIE...................................
276* ZIE16.02 VERSCHLUESSELUNGSVERFAHREN . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .. 277* 6.2.1* DAS KERCKHOFF-PRINZIP , 278*
6.2.2* SCHLUESSELHINTERLEGUNG . . . . . . . . . . . . . . . . . . . . . .
. . . . . .. 279* 6.2.3 ERSETZUNGSVERFAHREN. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .. 281* 6.2-4 TRANSPOSITIONSVERFAHREN ... .
. . . . . . . . . . . . . . . . . . . . . .. 281* 6.2.5*
BLOCKALGORITHMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . .. 281* 6.2.6* STROMALGORITHMEN .. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .. 283* 6.2.7* SYMMETRISCHE KRYPTOGRAPHIE. . . .
. . . . . . . . . . . . . . . . . .. 285* 11 INHALTSVERZEICH NIS 6.2.8
ASYMMETRISCHEKRYPTOGRAPHIE.. . . . . . . . . . . . . . . . . . . . ..
287* ZIEL 6 03 HYBRIDEANSAETZE.. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .. 291* 6.F SCHLUESSELMANAGEMENT , 292*
6+2 DATENVERSCHLUESSELUNG. . . . . . . . . . . . . . . . . . . . . . . .
. . . . .. 294* 6+3 SICHERHEITSZIELE . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .. 294* 6-3-4 SYMMETRISCHE ALGORITHMEN.. .
. . . . . . . . . . . . . . . . . . . . .. 295* DES 295* TRIPLE-DES
(3DES) 297* ADVANCEDENCRYPTIONSTANDARD (AES) . . . . . . . . . . . . . .
. .. 298* 6.3.5 ANDERE SYMMETRISCHE ALGORITHMEN. . . . . . . . . . . . .
. . . .. 298* 6+6 ASYMMETRISCHE ALGORITHMEN 299* DER SCHLUESSELAUSTAUSCH
NACH DIFFIE-HELLMAN . . . . . . . . .. 299* EI GAMAL .. . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 300*
KRYPTOSYSTEME MIT ELLIPTISCHEN KURVEN (ECC) . . . . . . . . .. 300*
ZIE16.04 NACHRICHTENINTEGRITAET UND DIGITALE SIGNATUREN 300* 6+1
NACHRICHTENINTEGRITAET . . . . . . . . . . . . . . . . . . . . . . . . .
. . . .. 300* ONE-WAYHASH . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .. 301* ANGRIFFE AUFHASH-FUNKTIONEN... . . . . . . .
. . . . . . . . . . .. 302* HASHING-ALGORITHMEN.. . . . . . . . . . . .
. . . . . . . . . . . . . . . .. 304* 6.4.2
NACHRICHTENAUTHENTISIERUNGSCODE.................... 304* 6+3
ELEKTRONISCHEUNTERSCHRIFTEN.. . . . . . . . . . . . . . . . . . . . . ..
306* DSS 307* ZIEL 6 05 KRYPTOGRAPHISCHE ANWENDUNGEN . . . . . . . . . .
. . . . . . . . . . . .. 308* 6,5-1 PUBLIC KEY INFRASTRUCTURE(PKI) . . .
. . . . . . . . . . . . . . . . . .. 308* ZERTIFIZIERUNGSSTELLE . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 308*
REGISTRIERUNGSSTELLE.... . . . . . . . . . . . . . . . . . . . . . . . .
. .. 309* WIDERRUFVON ZERTIFIKATEN . . . . . . . . . . . . . . . . . . .
. . . . . .. 310* PKI-KOMPONENTEN . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .. 310* PKI-SCHRITTE , 311* 6.5.2* EINMALTABLEAU
312* 6.5.3 VERSCHLUESSELUNG AUF MEHREREN EBENEN 314* ZIEL 6.06
KRYPTOGRAPHISCHE PROTOKOLLE . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .. 315* 6.6.1* PRIVACY-ENHANCED MAIL (PEM) . . . . . . . . .
. . . . . . . . . . . . .. 316* 6.6.2*
NACHRICHTEN-SICHERHEITSPROTOKOLL.................... 317* 6.6.3* PRETTY
GOOD PRIVACY (PGP) 317* 6.6.4* SICHERHEITIM INTERNET .. . . . . . . . .
. . . . . . . . . . . . . . . . . .. 318* SECURE HYPERTEXT TRANSFER
PROTOCOL (S-HTTP) . . . . . . . . .. 318* HTTPS 318* 12
INHALTSVERZEICHNIS SECURE SOCKETS LAYER (SSL) 319* SJMIME. . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 319*
SSH 320* SET.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. .. . . . . . . . . . .. 320* IPSEC . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .. 322*
ANDERESICHERHEITSTECHNOLOGIEN . . . . . . . . . . . . . . . . . . . ..
326* ZIEL 6 07 ANGRIFFE...............................................
326* 6.7.1 CHIFFRIERTEXT-ANGRIFF............................... 326*
6.7.2 ANGRIFF BEI BEKANNTEMKLARTEXT. . . . . . . . . . . . . . . . . . .
. .. 327* 6.7.3 ANGRIFF AUFAUSGEWAEHLTEN KLARTEXT. . . . . . . . . . . .
. . . . . . .. 327* 6.7-4 ADAPTIVER ANGRIFF AUFAUSGEWAEHLTEN KLARTEXT. .
. . . . . . . .. 327* 6.7.5 ANGRIFF AUFAUSGEWAEHLTEN CHIFFRIERTEXT. . . .
. . . . . . . . . . .. 328* 6.7.6 ADAPTIVER ANGRIFF AUFAUSGEWAEHLTEN
CHIFFRIERTEXT . . . . . .. 328* 6.7.7
MITTELSMANN-ANGRIFF............................... 328* 6.7.8
ALGEBRAISCHERANGRIFF. . . . . . . . . . . . . . . . . . . . . . . . . .
. . .. 328* 6.7.9 ANALYTISCHERANGRIFF. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .. 328* 6.8 ZWISCHENSTATION . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . .. 329* 6.9
MUSTERFRAGEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .. 331* 6.10 MUSTERANTWORTEN.. . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .. 335* 7
NOTFALLPLANUNG UND BETRIEBLICHES KONTINUITAETSMANAGEMENT 337* ZIEL 7.01
NOTFALLPLANUNG IM GEGENSATZ ZUR BETRIEBLICHEN KONTINUITAET. . .. 339*
ZIEL 7.02 PROJEKTINITIALISIERUNG....................................
341* ZIEL 7.03 FOLGESCHAEDENANALYSE . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .. 343* ZIE17.04 MOEGLICHE BEDROHUNGEN. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 348* ZIEL
7.05 BACKUPSUNDAUSWEICHMOEGLICHKEITEN. . . . . . . . . . . . . . . . . .
. . .. 350* 7.5.1 MITARBEITERUNDARBEITSUMGEBUNG . . . . . . . . . . . .
. . . . . .. 350* 7.5.2 AUSWAHL EINES LAGERORTS FUER BACKUPS. . . . . . .
. . . . . . . . .. 352* 7.5.3 ALTERNATIVE BACKUPMOEGLICHKEITEN . . . . .
. . . . . . . . . . . . . .. 353* ZIE17.06 PLANUNGSZIELE DER NOTFALL-
UND KONTINUITAETSPLANUNG .. . . . . . . .. 355* 7.6.1 KRISENREAKTION.. .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 358*
7.6.2 WIEDERANLAUF UND WIEDERHERSTELLUNG. . . . . . . . . . . . . . . ..
359* 7.6.3 DOKUMENTATION................................... 360* 7.6-4
TESTSUND UEBUNGEN. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. .. 360* 7.6.5 WARTUNG......................................... 362*
7.6.6 PHASENEINTEILUNG . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .. 363* 7.6.7
PRAEVENTION....................................... 363* 7.7
ZWISCHENSTATION , 364* INHALTSVERZEICH NIS 7.8 MUSTERFRAGEN . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
365* 7.9 MUSTERANTWORTEN 370* 8 RECHT, ERMITTLUNGEN UND ETHIK . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .. 373* ZIEL 8.01 ETHIK.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .. 374* 8.1.1 (ISC)2 . . . . . . . . . . . . . .. .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 374* 8.1.2 COMPUTER
ETHICS INSTITUTE . . . . . . . . . . . . . . . . . . . . . . . . .. 375*
8.1.3 INTERNET ACTIVITIES BOARD. . . . . . . . . . . . . . . . . . . . .
. . . . . .. 375* ZIEL 8.02 HACKING-METHODEN 376* 8.2.1 EIGENSCHAFTEN
DER ANGREIFER . . . . . . . . . . . . . . . . . . . . . . .. 377* 8.2.2
SCHWIERIGKEITEN BEI DER STRAFVERFOLGUNG. . . . . . . . . . . . . .. 379*
8.2-3 ANGRIFFSTYPEN. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .. 380* SALAMI 380* DATENVERFAELSCHUNG . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .. 380* UEBERMAESSIGE
SONDERRECHTE. . . . . . . . . . . . . . . . . . . . . . . . .. 380*
AUSSPAEHEN VON KENNWOERTERN. . . . . . . . . . . . . . . . . . . . . . ..
381* IP SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .. 381* MISTWUEHLER. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .. 381* ANZAPFEN. . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 382* SOCIAL
ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.. 382* 8.2-4 ANDERE ANGRIFFSTYPEN . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .. 383* 8.2.5 ANGRIFFSKATEGORIEN . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .. 383* 8.2.6 TELEFONBETRUG . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 383*
ZIEL 8 03 ORGANISATORISCHE HAFTUNG UND IHRE AUSWIRKUNGEN 384* 8.P
SICHERHEITSPRINZIPIEN . . . . . . . . . . . . . . . . . . . . . . . . .
. . . .. 385* 8+2 GESETZLICHE HAFTUNG. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .. 385* 8.3-3 SCHUTZ DER PRIVATSPHAERE . . . . . .
. . . . . . . . . . . . . . . . . . . . .. 386* PRIVACY ACT 1974 . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 386*
ELECTRONIC COMMUNICATIONS PRIVACY ACT 1986. . . . . . . . .. 387* HEALTH
INSURANCE PORTABILITY AND ACCOUNTABILITY ACT* (HIPAA) 387* GRAMM LEACH
BLILEY ACT 1999. . . . . . . . . . . . . . . . . . . . . .. 387*
UEBERWACHUNG DER MITARBEITER. . . . . . . . . . . . . . . . . . . . . ..
388* GRENZUEBERSCHREITENDER DATENVERKEHR. . . . . . . . . . . . . . . ..
389* 8+4 INTERNATIONALE FRAGEN. . . . . . . . . . . . . . . . . . . . .
. . . . . . . .. 390* ZIE18.04 RECHTSVORSCHRIFTEN .. , , 390* 8+1
ZIVILRECHT........................................ 391* 14
INHALTSVERZEICHNIS 8+2*
STRAFRECHT........................................ 391* 8+3 VERWALTUNGS
RECHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
391* 8+4 BUNDESGESETZE.................................... 392*
COMPUTERFRAUDANDABUSEACT 1986 ... . . . . . . . . . . . .. 392*
ECONOMICESPIONAGEACT 1996 . . . . . . . . . . . . . . . . . . . . ..
392* FEDERAL SENTENCING GUIDELINES 1991. . . . . . . . . . . . . . . .
.. 392* 8+5 URHEBERRECHT..................................... 393*
GESCHAEFTSGEHEIMNISSE. . . . . . . . . . . . . . . . . . . . . . . . . .
. .. 393* COPYRIGHT. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .. 394* WARENZEICHEN. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .. 395* PATENT.. . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 395* 8+6
SOFTWAREPIRATERIE . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . .. 395* ZIEL 8.05 ERMITTLUNGEN UND COMPUTERKRIMINALITAET 396*
8.P WER ERMITTELT?. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .. 396* 8.5.2 REAKTIONAUFVORFAELLE . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .. 397* 8.5.3 INCIDENTRESPONSE TEAM.. .
. . . . . . . . . . . . . . . . . . . . . . .. 398* 8.5.4 HANDHABUNG VON
VORFAELLEN. . . . . . . . . . . . . . . . . . . . . . . .. 399* 8.5.5
BEWEISAUFNAHME.................................. 399* 8.5.6 DURCHSUCHUNG
UND BESCHLAGNAHME. . . . . . . . . . . . . . . . .. 401* 8.5.7
FORENSISCHE PRUEFUNG.. . . . . . . . . . . . . . . . . . . . . . . . . .
. .. 402* 8.5.8* ZULAESSIGKEITVON BEWEISEN.. . . . . . . . . . . . . . .
. . . . . . . . .. 403* 8.5.9 ARTEN VON BEWEISEN.. . . . . . . . . . . .
. . . . . . . . . . . . . . . . .. 403* ZWINGENDEBEWEISE.. . . . . . . .
. . . . . . . . . . . . . . . . . . . . .. 404* SEKUNDAEREBEWEISE.. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 404* HOERENSAGEN. .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
404* 8.PO VERLEITUNGUND FALLEN.. . . . . . . . . . . . . . . . . . . . .
. . . . . . .. 405* 8.PI
VERFAHREN........................................ 405* 8.6
ZWISCHENSTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .. 406* 8,7 MUSTERFRAGEN.. . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .. 407* 8.8
MUSTERANTWORTEN.. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .. 413* 9 SYSTEM-UND ANWENDUNGSENTWICKLUNG 415* ZIEL
9.01 PROJEKTENTWICKLUNG 416* 9.1.1* SOFTWARELEBENSZYKLUS . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .. 417* 9.1.2*
SOFTWARE-ENTWICKLUNGSMODELLE . . . . . . . . . . . . . . . . . . . . ..
41 7* PROJEKTINITIATION . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .. 418* FUNKTIONALES DESIGN, ANALYSE UND PLANUNG 418* 5
INHALTSVERZEICHNIS SYSTEMDESIGNJSPEZIFIKATION. . . . . . . . . . . . . .
. . . . . . . . . .. 419* SOFTWAREENTWICKLUNG . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .. 419* AKZEPTANZTESTJLMPLEMENTIERUNG ,
420* BETRIEBUNDWARTUNG.. . . . . . . . . . . . . . . . . . . . . . . . .
. . .. 421* ENTSORGUNG.. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .. 421* 9.I.3 METHODEN DER SOFTWAREENTWICKLUNG . . .
. . . . . . . . . . . . . .. 421* 9.1.4 AENDERUNGSKONTROLLE . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .. 422* 9.1.5
ADMINISTRATIVEKONTROLLEN. . . . . . . . . . . . . . . . . . . . . . . .
.. 423* 9.1.6 ENTWICKLUNG DER PROGRAMMIERSPRACHEN. . . . . . . . . . . .
. .. 424* ZIEL 9.02 OBJEKTORIENTIERTE PROGRAMMIERUNG 425* KLASSENUND
OBJEKTE.. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 426*
ABSTRAKTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . .. 427* POLYMORPHIE . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .. 427* 9.2.1
POLYINSTANTIATION.................................. 427* 9.2.2
BEDROHUNGEN FUER ANWENDUNGEN.. . . . . . . . . . . . . . . . . . .. 428*
ZIEL 9.03 VERTEILTESRECHNEN.. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .. 430* 9.F ORB UNDCORBA . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .. 430* 9.3.2 COM UND DCOM 431*
9-3-3 ENTERPRISE JAVA BEAN 432* 9.3.4
OLE............................................. 432* 9.3.5
ACTIVEX.......................................... 433* 9.3.6
JAVA-APPLETS...................................... 434* 9.3.7 CGI. 434*
9.3.8 COOKIES.......................................... 435* ZIEL 9.04
DATENBANKEN 436* 9+1 RELATIONALESDATENMODELL.. . . . . . . . . . . . . .
. . . . . . . . . . .. 436* DATADICTIONARY . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .. 438* DATENBANK-JARGON. . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .. 438*
STRUCTUREDQUERY LANGUAGE.. . . . . . . . . . . . . . . . . . . . . . ..
439* 9+2 HIERARCHISCHES MODELL. . . . . . . . . . . . . . . . . . . . .
. . . . . . .. 440* 9+3 VERNETZTES DATENBANKMANAGEMENT . . . . . . . . .
. . . . . . . .. 440* 9+4 VERTEILTESDATENMODELL.. . . . . . . . . . . .
. . . . . . . . . . . . . . .. 440* 9+5 OBJEKTORIENTIERTEDATENBANKEN. .
. . . . . . . . . . . . . . . . . . .. 440* 9+6
DATENBANK-INTERFACESPRACHEN 441* 9+7 GLEICHZEITIGERZUGRIFF. . . . . . .
. . . . . . . . . . . . . . . . . . . . . .. 443* 9+8 AGGREGATIONUND
RUECKSCHLUSS. . . . . . . . . . . . . . . . . . . . . .. 444* 9+9
AGGREGATION...................................... 446* 16
INHALTSVERZEICH NIS 9.4-10 INFERENZ.. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .. 446* 9+II DATAWAREHOUSING . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 446*
DATAMINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . .. 447* KUENSTLICHE INTELLIGENZ 448* 9.5-1
EXPERTENSYSTEME.................................. 448* ZIEL 9.05 9.5.2
NEURONALE NETZE 449* ZIEL 9.06 MALWARE 450* 9.6.1
VIREN........................................... 451* 9.6.2
WUERMER......................................... 452* 9.6-3
LOGISCHEBOMBEN.. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. .. 452* 9.6.4 TROJANISCHEPFERDE.. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .. 452* 9.6.5 DENIALOFSERVICE.. . . . . . . .. . . .
. . . . . . . . . . . . . . . . . . . .. 453* 9.6.6 DISTRIBUTEDDENIAL OF
SERVICE.. . . . . . . . . . . . . . . . . . . . . .. 453* 9.6.7
SMURF-ANGRIFFE................................... 454* 9.6.8
TIMING-ANGRIFFE.................................. 454* ZWISCHENSTATION .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. .. 455* 97 9.8 MUSTERFRAGEN.. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .. 456* 99 MUSTERANTWORTEN. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
460* 10 BETRIEBLICHESICHERHEIT.. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .. 463* ZIEL 10.01 BETRIEBLICHE KONTROLLEN
463* 1O.LI KAUFMAENNISCHE SORGFALT , 465* 10.1.2*
ADMINISTRATIVEKONTROLLE. . . . . . . . . . . . . . . . . . . . . . . . .
.. 465* PFLICHTENTRENNUNG.. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .. 466* STELLENROTATION . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .. 467* PRINZIP DER GERINGSTEN
BERECHTIGUNG UND* MINIMALESWISSEN.. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .. 467* ZWANGSURLAUB . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .. 468* FEHLERGRENZEN. . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . .. 468* 10.1.3
KONTROLLTYPEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . .. 468* ZIEL1O.02 KONFIGURATIONSMANAGEMENT UND
DATENTRAEGERKONTROLLE . . . . . . .. 470* 10.2.1*
DATENTRAEGERZUGRIFFSKONTROLLEN . . . . . . . . . . . . . . . . . . . . .
.. 472* 10.2.2 VERARBEITUNGS KONTROLLEN .. . . . . . . . . . . . . . . .
. . . . . . . . .. 474* ZIEL1O.03 HANDHABUNG VON VORFAELLEN UND
WIEDERANLAUF . . . . . . . . . . . . . .. 474* 10.3-1 SICHERER RUECKFALL.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 475*
10.3.2 FAX-SICHERHEIT.................................... 476* 17
INHALTSVERZEICHNIS 1O-}3 BETRIEBLICHE VERANTWORTLICHKEITEN . . . . . . .
. . . . . . . . . . . .. 477* UNGEWOEHNLICHE ODER UNERKLAERTE
VORKOMMNISSE. . . . . . .. 477* ABWEICHUNGENVOM STANDARD . . . . . . . .
. . . . . . . . . . . . . .. 478* UNERWARTETESHOCHFAHREN.. . . . . . . .
. . . . . . . . . . . . . . . .. 478* 10.3-4 OPERATIVES PERSONAL.. . . .
. . . . . . . . . . . . . . . . . . . . . . . . .. 479* ZIEL1O.04
SOFTWARE-BACKUPS....................................... 480* 10+1
NETZWERKVERFUEGBARKEIT............................. 480* RAID 480* 10.4.2
BACKUPS , 482* KONTINUITAETSMANAGEMENT. . . . . . . . . . . . . . . . . .
. . . . . . . .. 484* ZWISCHENSTATION . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .. 485* 10.6 MUSTERFRAGEN. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . .. 485* 10.7 MUSTERANTWORTEN.. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .. 489* A UEBER DIE FREIE
ONLINE-PRUEFUNG 491* B KARRIERE-FLUGROUTE 493* STICHWORTVERZEICHNIS 497*
18
|
adam_txt |
** ************* * **** EINLEITUNG. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19*
CHECK-IN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 20* EINFUEHRUNG. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24* PRAKTISCHES SICHERHEITSMANAGEMENT 33* ZIEL 1.01 VERANTWORTLICHKEITEN
DES MANAGEMENTS 34* ZIEL 1.02 RISIKOMANAGEMENT 35* 1.2.1 RISIKOANALYSE .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36* ZIEL 1.03 BEDROHUNGSPOTENZIAL . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 37* ZIEL 1.04 ARTEN VON
KONTROLLMECHANISMEN IN DER SICHERHEIT 40* ZIELLOS RISIKOBERECHNUNG 42*
1.5-1 QUANTITATIVE UND QUALITATIVE ANSAETZE. . . . . . . . . . . . . . .
. . 43* 1.5.2 UMGANG MIT RISIKEN. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 46* 1.5.3 AUSWAHL DER GEGENMASSNAHMEN. . . . . . . .
. . . . . . . . . . . . . 46* ZIEL 1.06 SICHERHEITSPOLITIK UND
UNTERSTUETZENDE DOKUMENTE 47* 1.6.1 SICHERHEITSPOLITIK . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 48* 1.6.2
NORMEN. 48* 1.6,3
MINDESTANFORDERUNGEN. 49* 1.6-4
VERFAHREN. 49* 1.6.5
LEITLINIEN. 49* ZIEL 1.07 ROLLEN
UND VERANTWORTLICHKEITEN 50* 1.7.1 DATENEIGENTUEMER . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 50* 1.7.2 DATENMANAGER. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50*
1.7.3 ANWENDER. 51* 1.7-4
SICHERHEITSPRUEFER . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 51* ZIEL 1.08 KLASSIFIKATION DER INFORMATIONEN . . . . . . .
. . . . . . . . . . . . . . . . . . . 52* 1.8.1 MILITAERISCHE UND
KOMMERZIELLE KLASSIFIKATIONEN. . . . . . . . 53* ZIEL [,09
PERSONALMANAGEMENT 55* 1.9.1 ADMINISTRATIVE KONTROLLEN IM BETRIEB. . . .
. . . . . . . . . . . . . 56* 1.10 ZWISCHENSTATION . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57* I.II
MUSTERFRAGEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 59* 1.12 MUSTERANTWORTEN. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 63*
INHALTSVERZEICHNIS 2 ZUGRIFFSKONTROLLE . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 65* ZIEL 2.01
IDENTIFIKATION UND AUTHENTISIERUNG 66* 2.1.1* DEFINITIONEN. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66* 2.1.2*
DREI SCHRITTE ZUR ZUGRIFFSKONTROLLE . . . . . . . . . . . . . . . . . .
. 66* 2.I.3* AUTHENTISIERUNG. 67*
BIOMETRIE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 68* ARTEN BIOMETRISCHER ERKENNUNG . . . . . . . . . . .
. . . . . . . . . . 69* KENNWOERTER. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 71* WISSENSBASIERTE KENNWOERTER. .
. . . . . . . . . . . . . . . . . . . . . . 73* EINMALKENNWOERTER . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 74*
KRYPTOGRAPHISCHE SCHLUESSEL. . . . . . . . . . . . . . . . . . . . . . .
. . 76* KENNSAETZE . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 76* SPEICHERKARTEN. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 76* SMART CARDS. . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77* 2.1.4
AUTORISIERUNG. 78* ZIEL 2.02
SINGLE-SIGN-ON-TECHNOLOGIEN. 79* 2.2.1*
VERZEICHNISDIENSTE . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 80* 2.2.2* KERBEROS. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 81* 2.2.3*
SESAME. 84* 2.2.4 THIN CLIENTS.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 84* ZIEL 2.03 ZUGRIFFSKONTROLLMODELLE UND TECHNIKEN 86* 2.3-1 OFFENE
(DAC-) MODELLE. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86* 2.3.2* GESCHLOSSENE (MAC-) MODELLE. . . . . . . . . . . . . . . . .
. . . . . . 88* 2.3.3 ROLLENBASIERTE (RBAC-) MODELLE. . . . . . . . . .
. . . . . . . . . . . 89* 2-3-4 ZUGRIFFSKONTROLLTECHNIKEN . . . . . . .
. . . . . . . . . . . . . . . . . . 89* EINGESCHRAENKTE
ANWENDERSCHNITTSTELLEN. . . . . . . . . . . . . . . 90* ZUGRIFFS- UND
BERECHTIGUNGSLISTEN. . . . . . . . . . . . . . . . . . . . 91*
INHALTSABHAENGIGE ZUGRIFFSKONTROLLE. . . . . . . . . . . . . . . . . . .
92* ANDERE TECHNIKEN DER ZUGRIFFSKONTROLLE . . . . . . . . . . . . . .
93* ZIE12.04 ZUGRIFFSKONTROLLVERWALTUNG . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 94* 2+1 ZENTRALE
ZUGRIFFSKONTROLLVERWALTUNG. . . . . . . . . . . . . . . . . . 94*
RADIUS. 94*
TACACS. 95* DIAMETER . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96*
2+2 DEZENTRALE ZUGRIFFSKONTROLLVERWALTUNG. . . . . . . . . . . . . . . .
96* ZIEL 2.05 INTRUSION-DETECTION-SYSTEME. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 97* 2.5.1* NETZWERKBASIERTE UND
HOST-BASIERTE SYSTEME. . . . . . . . . . . 97* 2.5.2* SIGNATURBASIERTE
UND VERHALTENSBASIERTE SYSTEME. . . . . . . 98* INHALTSVERZEICHNIS 2.5-3
NACHTEILEDESIDS-GEDANKENS. . . . . . . . . . . . . . . . . . . . . .
100* ZIE12.06 KONTROLLE UNBERECHTIGTER ZUGRIFFE UND ANGRIFFE . . . . . .
. . . . . . . 100* 2.6.1* UNBERECHTIGTE OFFENLEGUNG VON INFORMATIONEN .
. . . . . . 101* 2.6.2 ELEKTROMAGNETISCHE EMISSION UND SICHERHEIT. . .
. . . . . . 102* 2.6-3 ANGRIFFSTYPEN , 104* 2.6-4
PENETRATIONSTESTS. 106* 2.6.5*
ZWISCHENSTATION. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 107* 2.7 MUSTERFRAGEN. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 108* 2.8 MUSTERANTWORTEN. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113* 3 SICHERHEITSMODELLE UNDARCHITEKTUREN. . . . . . . . . . . . . . .
. . . . . . . . 115* ZIEL 3-01 SYSTEMKOMPONENTEN. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 115* P.L* HAUPTPROZESSOR.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116*
P.2* SPEICHERARTEN . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 119* VIRTUELLER SPEICHER. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 121* P.3 SPEICHERUNGSVERFAHREN . . . . .
. . . . . . . . . . . . . . . . . . . . . 123* P-4 BEFEHLSVERARBEITUNG
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123* P.5
BETRIEBSZUSTAENDE DER SICHERHEIT. . . . . . . . . . . . . . . . . . .
124* ZIEL 3.02 SICHERHEITSMECHANISMEN DES BETRIEBSSYSTEMS. . . . . . . .
. . . . . . 124* 3.2.1* PROZESSABTRENNUNG. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 125* 3.2.2 SCHUTZRINGE. . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 125* 3.2-3
VIRTUELLE MASCHINEN. . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 127* 3.2.4* VERTRAUENSWUERDIGE RECHENUMGEBUNG (TCB) . . . . . . .
. . 128* 3.2.5 REFERENZMONITOR UND SICHERHEITSKERNEL. . . . . . . . . .
. . . . 128* ZIEL 3.03 SICHERHEITSMODELLE 129* 3.P* DIE MODELLE. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130*
ZUSTANDSORIENTIERTE MASCHINE. . . . . . . . . . . . . . . . . . . . .
130* BELL-LAPADULA-MODELL . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 131* BIBA-MODELL. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 133* CLARK-WILSON-MODELL. . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 135* DASMODELL VON GOGUEN UND
MESEGUER. . . . . . . . . . . . . . 136*
ZUGRIFFSKONTROLLMATRIX-MODELL. . . . . . . . . . . . . . . . . . . . .
136* INFORMATIONSFLUSSMODELL . . . . . . . . . . . . . . . . . . . . . .
. . . . 136* CHINESISCHE MAUER. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 137* GRAHAM-DENNING UND
HARRISON-RUZZO-ULLMAN-MODELLE. 138* ZIEL 3.04 EVALUATIONSKRITERIEN DER
SICHERHEIT 140* 3+1 SICHERHEITSEVALUIERUNGEN. . . . . . . . . . . . . .
. . . . . . . . . . . 141* TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA.
. . . . . . . . 141* DIE REGENBOGEN-SERIE . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 143* 7 INHALTSVERZEICHNIS INFORMATION
TECHNOLOGY SECURITY EVALUATION CRITERIA . . . 143* COMMONCRITERIA . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144* 3+2
ZERTIFIZIERUNGUNDAKKREDITIERUNG . . . . . . . . . . . . . . . . . .
146* 3.5 ZWISCHENSTATION . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 148* 3.6 MUSTERFRAGEN " 149* 3.7
MUSTERANTWORTEN. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 153* 4 PHYSISCHESICHERHEIT. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 155* ZIEL 4.01
KONTROLLEN IN DER PHYSISCHEN SICHERHEIT 155* +1.1 STANDORT. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157*
+1.2 KONSTRUKTIONUND BAUDERANLAGEN. . . . . . . . . . . . . . . . .
159* +1.3 RECHNERBEREICHE UND RECHENZENTREN. . . . . . . . . . . . . . .
. 163* 4.1.4 HARDWARE-BACKUPS. 164* ZIEL
4.02 STROMVERSORGUNG UND UMWELTFRAGEN 165* 4.2.1 UNTERBRECHUNGSFREIE
STROMVERSORGUNG (USV). . . . . . . . . 165* 4.2.2
STOERUNGEN. 166* 4.2.3
UMWELTFRAGEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 169* 4.2-4 BELUEFTUNG.
170* 4.2.5 WASSER,DAMPF, GAS. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 171* ZIEL 4.03 BRANDSCHUTZUND BRANDBEKAEMPFUNG . . . . . .
. . . . . . . . . . . . . . . . 171* 4.3.1 VORBEUGENDER BRANDSCHUTZ. .
. . . . . . . . . . . . . . . . . . . . . . 172* +3.2 BRANDERKENNUNG .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173*
+3.3 BRANDARTEN. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 175* +3-4 BRANDBEKAEMPFUNG " 176* 4.3.5 HALON. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
177* +3.6 FRAGENDER BRANDBEKAEMPFUNG. . . . . . . . . . . . . . . . . . .
. . . 177* 4+7 SPRINKLERANLAGEN. 178*
4-3.8 KRISENREAKTION. . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 179* ZIEL 4.04 SICHERUNGDERAUSSENGRENZEN. . . . . . .
. . . . . . . . . . . . . . . . . . . . . 179* 4+1
SCHLOESSER. 180* 4+2 ZUTRITT ZUM
GELAENDE 181* 4+3 SCHUTZDESEINGANGSBEREICHS . . . . . . . . . . . . . . .
. . . . . . . . 182* 4+4
EINFRIEDUNG. 183* 4+5
BELEUCHTUNG. 184* 4+6
UEBERWACHUNGSEINRICHTUNGEN 185* 4+7 EINBRUCHMELDEANLAGEN. . . . . . . . .
. . . . . . . . . . . . . . . . . . . 186* +5 ZWISCHENSTATION . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
188* 8 INHALTSVERZEICHNIS +6 MUSTERFRAGEN. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 189* +7
MUSTERANTWORTEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 193* 5 SICHERHEIT IN NETZWERKEN UND
TELEKOMMUNIKATION . 195* ZIEL 5.01 TCP/IP-PROTOKOLL . 196* 5.LI*
INTERNET PROTOCOL (IP) . 198* 5.1.2* NETZWERKE . 199* 5.1.3 INTRANETS
UND EXTRANETS . 199* ZIEL 5.02 VERKABELUNG UND DATENUEBERTRAGUNG . 200*
5.2.1* KOAXIALKABEL. . 201* 5.2.2 TWISTED-PAIR-KABEL . 202* 5.2-3
GLASFASER . 203* 5.2-4 VERKABELUNGSPROBLEME . 203* 5.2.5*
FEUERFESTIGKEIT. . 204* 5.2.6* BREITBAND-UND EINZELBAND-KABEL . 205*
5.2.7* SIGNALE . 205* 5.2.8* ASYNCHRONE UND SYNCHRONE UEBERTRAGUNG . 206*
5.2.9 UEBERTRAGUNGSMETHODEN . 206* ZIEL 5.03 LAN-TECHNOLOGIEN . 207*
5.3-1 NETZWERKTOPOLOGIEN . 207* 5.3.2* ZUGRIFFSMEDIEN UND TECHNOLOGIEN .
209* ETHERNET . 210* TOKEN-WEITERGABE . 211* POLLING . 211* 5.3-3
PROTOKOLLE . 211* ADDRESS RESOLUTION PROTOCOL (ARP) . 211* REVERSE
ADDRESS RESOLUTION PROTOCOL (RARP) . 213* BOOT PROTOCOL . 214* INTERNET
CONTROL MESSAGE PROTOCOL (ICMP) . 214* WEITERE PROTOKOLLE . 214*
ZIE15.04 NETZWERKGERAETE UND NETZWERKDIENSTE . 215* 5.4.1* REPEATER .
216* 5.4.2 BRIDGE . 216* 5.4-3 SWITCHES . 217* VLAN . 218* 5.4.4* ROUTER
. 218* 5.4.5* BROUTERS . 220* 9 INHALTSVERZEICH NIS 5+6
GATEWAYS. 220* 5+7
ZUSAMMENFASSUNG DERGERAETE. . . . . . . . . . . . . . . . . . . . 221*
5+8 FIREWALLS. 221*
PAKETFILTERUNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 222* PROXY-FIREWALLS . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 223* ZUSTANDS ORIENTIERTEFIREWALLS . . .
. . . . . . . . . . . . . . . . . . . 225* 5+9
FIREWALL-ARCHITEKTUR. 226*
FIREWALL-ADMINISTRATION. . . . . . . . . . . . . . . . . . . . . . . . .
. . 229* 5+10 FERNZUGRIFF. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 230* PPP 230* SLIP. . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230* PAP
230* CHAP 231* EAP 231* 5.4.11
VPN. 232* PPTP 232* L2TP. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 233* IPSEC . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 233* 5+12 NETZWERKDIENSTE . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 234* DNS 234* NAT ,
235* ZIEL 5.05 TELEKOMMUNIKATIONSPROTOKOLLE UND -DIENSTE 236* 5.5.1 FDDI
237* 5.5.2 SONET. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 237* 5.5.3 STANDLEITUNGEN. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 238* 5.5-4 CSU/DSU 240* 5.5.5
S/WAN 240* 5.5.6 ISDN. 240*
5.5.7 DSL. 242* 5.5.8
KABELMODEMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 243* 5.5.9 WAN SWITCHING 244* 5.5.10 FRAMERELAY. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244* 5.5.11
X.25. 245* 5.5.12
ATM. 246* 5.5-13 QUALITY OF
SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
246* 5.5.14 SMDS. 247* 5.5-15
SDLC 247* 10 INHALTSVERZEICHNIS 5.5.16*
HDLC. 247* 5.5-17 KOMBINIERTE
ZUGANGSTECHNOLOGIEN. . . . . . . . . . . . . . . . . . 248* ZIEL 5.06
METHODEN UND TECHNOLOGIEN DES FERNZUGRIFFS . . . . . . . . . . . . . .
248* 5.6.1* FERNZUGRIFF . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 249* 5.6.2* DRAHTLOSE TECHNOLOGIEN. . . . . .
. . . . . . . . . . . . . . . . . . . . . 251* MEHRFREQUENZVERFAHREN .
. . . . . . . . . . . . . . . . . . . . . . . . . . 251* WAP 252*
BLUETOOTH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 252* ACCESS POINTS. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 253* SSID. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 254* OSA UND
SKA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 254* 5.6.3 KLONEN VON MOBILTELEFONEN . . . . . . . . . . . . . . . .
. . . . . . . . 256* 5.6-4 BEDROHUNGEN BEI TK-ANLAGEN. . . . . . . . .
. . . . . . . . . . . . . 256* ZIEL 5.07 FEHLERTOLERANTE MECHANISMEN
258* 5.7.1 RAID. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 258* 5.7.2
CLUSTERING. 259* 5.7.3
BACKUP. 259* 5.8
ZWISCHENSTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 259* 5.9 MUSTERFRAGEN. . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 261* 5-10
MUSTERANTWORTEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 267* 6 KRYPTOGRAPHIE . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 269* ZIEL 6.01
DEFINITIONEN IN DER KRYPTOGRAPHIE. . . . . . . . . . . . . . . . . . . .
. . . . 270* 6.I.I DEFINITIONEN.
270* 6.1.2 SCHLUESSEL UND TEXT. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 271* 6.1.3 SCHLUESSELMENGE . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 272* 6.1.4 STAERKE VON
KRYPTOSYSTEMEN . . . . . . . . . . . . . . . . . . . . . . . . 273*
6.R.S* ANGRIFFE. 274* 6.1.6*
SCHEINVERFAHREN . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 275* 6.1.7 STEGANOGRAPHIE.
276* ZIE16.02 VERSCHLUESSELUNGSVERFAHREN . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 277* 6.2.1* DAS KERCKHOFF-PRINZIP , 278*
6.2.2* SCHLUESSELHINTERLEGUNG . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 279* 6.2.3 ERSETZUNGSVERFAHREN. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 281* 6.2-4 TRANSPOSITIONSVERFAHREN . .
. . . . . . . . . . . . . . . . . . . . . . 281* 6.2.5*
BLOCKALGORITHMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 281* 6.2.6* STROMALGORITHMEN . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 283* 6.2.7* SYMMETRISCHE KRYPTOGRAPHIE. . . .
. . . . . . . . . . . . . . . . . . 285* 11 INHALTSVERZEICH NIS 6.2.8
ASYMMETRISCHEKRYPTOGRAPHIE. . . . . . . . . . . . . . . . . . . . .
287* ZIEL 6'03 HYBRIDEANSAETZE. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 291* 6.F SCHLUESSELMANAGEMENT , 292*
6+2 DATENVERSCHLUESSELUNG. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 294* 6+3 SICHERHEITSZIELE . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 294* 6-3-4 SYMMETRISCHE ALGORITHMEN. .
. . . . . . . . . . . . . . . . . . . . . 295* DES 295* TRIPLE-DES
(3DES) 297* ADVANCEDENCRYPTIONSTANDARD (AES) . . . . . . . . . . . . . .
. . 298* 6.3.5 ANDERE SYMMETRISCHE ALGORITHMEN. . . . . . . . . . . . .
. . . . 298* 6+6 ASYMMETRISCHE ALGORITHMEN 299* DER SCHLUESSELAUSTAUSCH
NACH DIFFIE-HELLMAN . . . . . . . . . 299* EI GAMAL . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300*
KRYPTOSYSTEME MIT ELLIPTISCHEN KURVEN (ECC) . . . . . . . . . 300*
ZIE16.04 NACHRICHTENINTEGRITAET UND DIGITALE SIGNATUREN 300* 6+1
NACHRICHTENINTEGRITAET . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 300* ONE-WAYHASH . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 301* ANGRIFFE AUFHASH-FUNKTIONEN. . . . . . . .
. . . . . . . . . . . 302* HASHING-ALGORITHMEN. . . . . . . . . . . .
. . . . . . . . . . . . . . . . 304* 6.4.2
NACHRICHTENAUTHENTISIERUNGSCODE. 304* 6+3
ELEKTRONISCHEUNTERSCHRIFTEN. . . . . . . . . . . . . . . . . . . . . .
306* DSS 307* ZIEL 6'05 KRYPTOGRAPHISCHE ANWENDUNGEN . . . . . . . . . .
. . . . . . . . . . . . 308* 6,5-1 PUBLIC KEY INFRASTRUCTURE(PKI) . . .
. . . . . . . . . . . . . . . . . . 308* ZERTIFIZIERUNGSSTELLE . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 308*
REGISTRIERUNGSSTELLE. . . . . . . . . . . . . . . . . . . . . . . . .
. . 309* WIDERRUFVON ZERTIFIKATEN . . . . . . . . . . . . . . . . . . .
. . . . . . 310* PKI-KOMPONENTEN . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 310* PKI-SCHRITTE , 311* 6.5.2* EINMALTABLEAU
312* 6.5.3 VERSCHLUESSELUNG AUF MEHREREN EBENEN 314* ZIEL 6.06
KRYPTOGRAPHISCHE PROTOKOLLE . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 315* 6.6.1* PRIVACY-ENHANCED MAIL (PEM) . . . . . . . . .
. . . . . . . . . . . . . 316* 6.6.2*
NACHRICHTEN-SICHERHEITSPROTOKOLL. 317* 6.6.3* PRETTY
GOOD PRIVACY (PGP) 317* 6.6.4* SICHERHEITIM INTERNET . . . . . . . . .
. . . . . . . . . . . . . . . . . . 318* SECURE HYPERTEXT TRANSFER
PROTOCOL (S-HTTP) . . . . . . . . . 318* HTTPS 318* 12
INHALTSVERZEICHNIS SECURE SOCKETS LAYER (SSL) 319* SJMIME. . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319*
SSH 320* SET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 320* IPSEC . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . 322*
ANDERESICHERHEITSTECHNOLOGIEN . . . . . . . . . . . . . . . . . . . .
326* ZIEL 6'07 ANGRIFFE.
326* 6.7.1 CHIFFRIERTEXT-ANGRIFF. 326*
6.7.2 ANGRIFF BEI BEKANNTEMKLARTEXT. . . . . . . . . . . . . . . . . . .
. . 327* 6.7.3 ANGRIFF AUFAUSGEWAEHLTEN KLARTEXT. . . . . . . . . . . .
. . . . . . . 327* 6.7-4 ADAPTIVER ANGRIFF AUFAUSGEWAEHLTEN KLARTEXT. .
. . . . . . . . 327* 6.7.5 ANGRIFF AUFAUSGEWAEHLTEN CHIFFRIERTEXT. . . .
. . . . . . . . . . . 328* 6.7.6 ADAPTIVER ANGRIFF AUFAUSGEWAEHLTEN
CHIFFRIERTEXT . . . . . . 328* 6.7.7
MITTELSMANN-ANGRIFF. 328* 6.7.8
ALGEBRAISCHERANGRIFF. . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 328* 6.7.9 ANALYTISCHERANGRIFF. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 328* 6.8 ZWISCHENSTATION . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 329* 6.9
MUSTERFRAGEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 331* 6.10 MUSTERANTWORTEN. . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 335* 7
NOTFALLPLANUNG UND BETRIEBLICHES KONTINUITAETSMANAGEMENT 337* ZIEL 7.01
NOTFALLPLANUNG IM GEGENSATZ ZUR BETRIEBLICHEN KONTINUITAET. . . 339*
ZIEL 7.02 PROJEKTINITIALISIERUNG.
341* ZIEL 7.03 FOLGESCHAEDENANALYSE . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 343* ZIE17.04 MOEGLICHE BEDROHUNGEN. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348* ZIEL
7.05 BACKUPSUNDAUSWEICHMOEGLICHKEITEN. . . . . . . . . . . . . . . . . .
. . . 350* 7.5.1 MITARBEITERUNDARBEITSUMGEBUNG . . . . . . . . . . . .
. . . . . . 350* 7.5.2 AUSWAHL EINES LAGERORTS FUER BACKUPS. . . . . . .
. . . . . . . . . 352* 7.5.3 ALTERNATIVE BACKUPMOEGLICHKEITEN . . . . .
. . . . . . . . . . . . . . 353* ZIE17.06 PLANUNGSZIELE DER NOTFALL-
UND KONTINUITAETSPLANUNG . . . . . . . . 355* 7.6.1 KRISENREAKTION. .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358*
7.6.2 WIEDERANLAUF UND WIEDERHERSTELLUNG. . . . . . . . . . . . . . . .
359* 7.6.3 DOKUMENTATION. 360* 7.6-4
TESTSUND UEBUNGEN. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 360* 7.6.5 WARTUNG. 362*
7.6.6 PHASENEINTEILUNG . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 363* 7.6.7
PRAEVENTION. 363* 7.7
ZWISCHENSTATION , 364* INHALTSVERZEICH NIS 7.8 MUSTERFRAGEN . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
365* 7.9 MUSTERANTWORTEN 370* 8 RECHT, ERMITTLUNGEN UND ETHIK . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 373* ZIEL 8.01 ETHIK.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 374* 8.1.1 (ISC)2 . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 374* 8.1.2 COMPUTER
ETHICS INSTITUTE . . . . . . . . . . . . . . . . . . . . . . . . . 375*
8.1.3 INTERNET ACTIVITIES BOARD. . . . . . . . . . . . . . . . . . . . .
. . . . . . 375* ZIEL 8.02 HACKING-METHODEN 376* 8.2.1 EIGENSCHAFTEN
DER ANGREIFER . . . . . . . . . . . . . . . . . . . . . . . 377* 8.2.2
SCHWIERIGKEITEN BEI DER STRAFVERFOLGUNG. . . . . . . . . . . . . . 379*
8.2-3 ANGRIFFSTYPEN. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 380* SALAMI 380* DATENVERFAELSCHUNG . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 380* UEBERMAESSIGE
SONDERRECHTE. . . . . . . . . . . . . . . . . . . . . . . . . 380*
AUSSPAEHEN VON KENNWOERTERN. . . . . . . . . . . . . . . . . . . . . . .
381* IP SPOOFING . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 381* MISTWUEHLER. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 381* ANZAPFEN. . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382* SOCIAL
ENGINEERING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 382* 8.2-4 ANDERE ANGRIFFSTYPEN . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 383* 8.2.5 ANGRIFFSKATEGORIEN . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 383* 8.2.6 TELEFONBETRUG . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383*
ZIEL 8'03 ORGANISATORISCHE HAFTUNG UND IHRE AUSWIRKUNGEN 384* 8.P
SICHERHEITSPRINZIPIEN . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . 385* 8+2 GESETZLICHE HAFTUNG. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 385* 8.3-3 SCHUTZ DER PRIVATSPHAERE . . . . . .
. . . . . . . . . . . . . . . . . . . . . 386* PRIVACY ACT 1974 . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386*
ELECTRONIC COMMUNICATIONS PRIVACY ACT 1986. . . . . . . . . 387* HEALTH
INSURANCE PORTABILITY AND ACCOUNTABILITY ACT* (HIPAA) 387* GRAMM LEACH
BLILEY ACT 1999. . . . . . . . . . . . . . . . . . . . . . 387*
UEBERWACHUNG DER MITARBEITER. . . . . . . . . . . . . . . . . . . . . .
388* GRENZUEBERSCHREITENDER DATENVERKEHR. . . . . . . . . . . . . . . .
389* 8+4 INTERNATIONALE FRAGEN. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 390* ZIE18.04 RECHTSVORSCHRIFTEN . , , 390* 8+1
ZIVILRECHT. 391* 14
INHALTSVERZEICHNIS 8+2*
STRAFRECHT. 391* 8+3 VERWALTUNGS
RECHT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
391* 8+4 BUNDESGESETZE. 392*
COMPUTERFRAUDANDABUSEACT 1986 . . . . . . . . . . . . . 392*
ECONOMICESPIONAGEACT 1996 . . . . . . . . . . . . . . . . . . . . .
392* FEDERAL SENTENCING GUIDELINES 1991. . . . . . . . . . . . . . . .
. 392* 8+5 URHEBERRECHT. 393*
GESCHAEFTSGEHEIMNISSE. . . . . . . . . . . . . . . . . . . . . . . . . .
. . 393* COPYRIGHT. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . 394* WARENZEICHEN. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 395* PATENT. . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395* 8+6
SOFTWAREPIRATERIE . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 395* ZIEL 8.05 ERMITTLUNGEN UND COMPUTERKRIMINALITAET 396*
8.P WER ERMITTELT?. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 396* 8.5.2 REAKTIONAUFVORFAELLE . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 397* 8.5.3 INCIDENTRESPONSE TEAM. .
. . . . . . . . . . . . . . . . . . . . . . . 398* 8.5.4 HANDHABUNG VON
VORFAELLEN. . . . . . . . . . . . . . . . . . . . . . . . 399* 8.5.5
BEWEISAUFNAHME. 399* 8.5.6 DURCHSUCHUNG
UND BESCHLAGNAHME. . . . . . . . . . . . . . . . . 401* 8.5.7
FORENSISCHE PRUEFUNG. . . . . . . . . . . . . . . . . . . . . . . . . .
. . 402* 8.5.8* ZULAESSIGKEITVON BEWEISEN. . . . . . . . . . . . . . .
. . . . . . . . . 403* 8.5.9 ARTEN VON BEWEISEN. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . 403* ZWINGENDEBEWEISE. . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 404* SEKUNDAEREBEWEISE. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 404* HOERENSAGEN. .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
404* 8.PO VERLEITUNGUND FALLEN. . . . . . . . . . . . . . . . . . . . .
. . . . . . . 405* 8.PI
VERFAHREN. 405* 8.6
ZWISCHENSTATION . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 406* 8,7 MUSTERFRAGEN. . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 407* 8.8
MUSTERANTWORTEN. . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . 413* 9 SYSTEM-UND ANWENDUNGSENTWICKLUNG 415* ZIEL
9.01 PROJEKTENTWICKLUNG 416* 9.1.1* SOFTWARELEBENSZYKLUS . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 417* 9.1.2*
SOFTWARE-ENTWICKLUNGSMODELLE . . . . . . . . . . . . . . . . . . . . .
41 7* PROJEKTINITIATION . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 418* FUNKTIONALES DESIGN, ANALYSE UND PLANUNG 418* '5
INHALTSVERZEICHNIS SYSTEMDESIGNJSPEZIFIKATION. . . . . . . . . . . . . .
. . . . . . . . . . 419* SOFTWAREENTWICKLUNG . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 419* AKZEPTANZTESTJLMPLEMENTIERUNG ,
420* BETRIEBUNDWARTUNG. . . . . . . . . . . . . . . . . . . . . . . . .
. . . 421* ENTSORGUNG. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 421* 9.I.3 METHODEN DER SOFTWAREENTWICKLUNG . . .
. . . . . . . . . . . . . . 421* 9.1.4 AENDERUNGSKONTROLLE . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . 422* 9.1.5
ADMINISTRATIVEKONTROLLEN. . . . . . . . . . . . . . . . . . . . . . . .
. 423* 9.1.6 ENTWICKLUNG DER PROGRAMMIERSPRACHEN. . . . . . . . . . . .
. . 424* ZIEL 9.02 OBJEKTORIENTIERTE PROGRAMMIERUNG 425* KLASSENUND
OBJEKTE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426*
ABSTRAKTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . 427* POLYMORPHIE . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . 427* 9.2.1
POLYINSTANTIATION. 427* 9.2.2
BEDROHUNGEN FUER ANWENDUNGEN. . . . . . . . . . . . . . . . . . . 428*
ZIEL 9.03 VERTEILTESRECHNEN. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . 430* 9.F ORB UNDCORBA . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 430* 9.3.2 COM UND DCOM 431*
9-3-3 ENTERPRISE JAVA BEAN 432* 9.3.4
OLE. 432* 9.3.5
ACTIVEX. 433* 9.3.6
JAVA-APPLETS. 434* 9.3.7 CGI. 434*
9.3.8 COOKIES. 435* ZIEL 9.04
DATENBANKEN 436* 9+1 RELATIONALESDATENMODELL. . . . . . . . . . . . . .
. . . . . . . . . . . 436* DATADICTIONARY . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 438* DATENBANK-JARGON. . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . 438*
STRUCTUREDQUERY LANGUAGE. . . . . . . . . . . . . . . . . . . . . . .
439* 9+2 HIERARCHISCHES MODELL. . . . . . . . . . . . . . . . . . . . .
. . . . . . . 440* 9+3 VERNETZTES DATENBANKMANAGEMENT . . . . . . . . .
. . . . . . . . 440* 9+4 VERTEILTESDATENMODELL. . . . . . . . . . . .
. . . . . . . . . . . . . . . 440* 9+5 OBJEKTORIENTIERTEDATENBANKEN. .
. . . . . . . . . . . . . . . . . . . 440* 9+6
DATENBANK-INTERFACESPRACHEN 441* 9+7 GLEICHZEITIGERZUGRIFF. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 443* 9+8 AGGREGATIONUND
RUECKSCHLUSS. . . . . . . . . . . . . . . . . . . . . . 444* 9+9
AGGREGATION. 446* 16
INHALTSVERZEICH NIS 9.4-10 INFERENZ. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . 446* 9+II DATAWAREHOUSING . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446*
DATAMINING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . 447* KUENSTLICHE INTELLIGENZ 448* 9.5-1
EXPERTENSYSTEME. 448* ZIEL 9.05 9.5.2
NEURONALE NETZE " 449* ZIEL 9.06 MALWARE 450* 9.6.1
VIREN. 451* 9.6.2
WUERMER. 452* 9.6-3
LOGISCHEBOMBEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 452* 9.6.4 TROJANISCHEPFERDE. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 452* 9.6.5 DENIALOFSERVICE. . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 453* 9.6.6 DISTRIBUTEDDENIAL OF
SERVICE. . . . . . . . . . . . . . . . . . . . . . 453* 9.6.7
SMURF-ANGRIFFE. 454* 9.6.8
TIMING-ANGRIFFE. 454* ZWISCHENSTATION .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . 455* 97 9.8 MUSTERFRAGEN. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . 456* 99 MUSTERANTWORTEN. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
460* 10 BETRIEBLICHESICHERHEIT. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . 463* ZIEL 10.01 BETRIEBLICHE KONTROLLEN
463* 1O.LI KAUFMAENNISCHE SORGFALT , 465* 10.1.2*
ADMINISTRATIVEKONTROLLE. . . . . . . . . . . . . . . . . . . . . . . . .
. 465* PFLICHTENTRENNUNG. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . 466* STELLENROTATION . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 467* PRINZIP DER GERINGSTEN
BERECHTIGUNG UND* MINIMALESWISSEN. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . 467* ZWANGSURLAUB . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . 468* FEHLERGRENZEN. . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 468* 10.1.3
KONTROLLTYPEN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 468* ZIEL1O.02 KONFIGURATIONSMANAGEMENT UND
DATENTRAEGERKONTROLLE . . . . . . . 470* 10.2.1*
DATENTRAEGERZUGRIFFSKONTROLLEN . . . . . . . . . . . . . . . . . . . . .
. 472* 10.2.2 VERARBEITUNGS KONTROLLEN . . . . . . . . . . . . . . . .
. . . . . . . . . 474* ZIEL1O.03 HANDHABUNG VON VORFAELLEN UND
WIEDERANLAUF . . . . . . . . . . . . . . 474* 10.3-1 SICHERER RUECKFALL.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475*
10.3.2 FAX-SICHERHEIT. 476* 17
INHALTSVERZEICHNIS 1O-}3 BETRIEBLICHE VERANTWORTLICHKEITEN . . . . . . .
. . . . . . . . . . . . 477* UNGEWOEHNLICHE ODER UNERKLAERTE
VORKOMMNISSE. . . . . . . 477* ABWEICHUNGENVOM STANDARD . . . . . . . .
. . . . . . . . . . . . . . 478* UNERWARTETESHOCHFAHREN. . . . . . . .
. . . . . . . . . . . . . . . . 478* 10.3-4 OPERATIVES PERSONAL. . . .
. . . . . . . . . . . . . . . . . . . . . . . . . 479* ZIEL1O.04
SOFTWARE-BACKUPS. 480* 10+1
NETZWERKVERFUEGBARKEIT. 480* RAID 480* 10.4.2
BACKUPS , 482* KONTINUITAETSMANAGEMENT. . . . . . . . . . . . . . . . . .
. . . . . . . . 484* ZWISCHENSTATION . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . 485* 10.6 MUSTERFRAGEN. . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 485* 10.7 MUSTERANTWORTEN. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 489* A UEBER DIE FREIE
ONLINE-PRUEFUNG 491* B KARRIERE-FLUGROUTE 493* STICHWORTVERZEICHNIS 497*
18 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Meyers, Michael 1961- Harris, Shon 1968-2014 |
author_GND | (DE-588)138543070 (DE-588)119938559X |
author_facet | Meyers, Michael 1961- Harris, Shon 1968-2014 |
author_role | aut aut |
author_sort | Meyers, Michael 1961- |
author_variant | m m mm s h sh |
building | Verbundindex |
bvnumber | BV023235688 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)180875927 (DE-599)DNB98364067X |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2., überarb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02143nam a2200493 c 4500</leader><controlfield tag="001">BV023235688</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191112 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080402s2007 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N16,0051</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,A33,0050</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">98364067X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826617454</subfield><subfield code="c">kart. : EUR 39.95 (DE), ca. EUR 41.10 (AT), ca. sfr 69.50</subfield><subfield code="9">978-3-8266-1745-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826617452</subfield><subfield code="c">kart. : EUR 39.95 (DE), ca. EUR 41.10 (AT), ca. sfr 69.50</subfield><subfield code="9">3-8266-1745-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826617454</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180875927</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB98364067X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Meyers, Michael</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)138543070</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="0">(DE-588)110486097X</subfield><subfield code="a">CompTIA A+ certification all-in-one exam guide</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">CISSP</subfield><subfield code="b">[certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ]</subfield><subfield code="c">Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">mitp</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">510 S.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CISSP</subfield><subfield code="0">(DE-588)4744965-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">A+-Zertifikat</subfield><subfield code="0">(DE-588)4656690-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">CISSP</subfield><subfield code="0">(DE-588)4744965-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">A+-Zertifikat</subfield><subfield code="0">(DE-588)4656690-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Harris, Shon</subfield><subfield code="d">1968-2014</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)119938559X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">OEBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016421317&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016421317</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV023235688 |
illustrated | Not Illustrated |
index_date | 2024-07-02T20:22:02Z |
indexdate | 2024-07-09T21:13:46Z |
institution | BVB |
isbn | 9783826617454 3826617452 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016421317 |
oclc_num | 180875927 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG DE-1051 DE-634 |
owner_facet | DE-473 DE-BY-UBG DE-1051 DE-634 |
physical | 510 S. 24 cm |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | mitp |
record_format | marc |
spelling | Meyers, Michael 1961- Verfasser (DE-588)138543070 aut (DE-588)110486097X CompTIA A+ certification all-in-one exam guide CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo 2., überarb. Aufl. Heidelberg mitp 2007 510 S. 24 cm txt rdacontent n rdamedia nc rdacarrier CISSP (DE-588)4744965-2 gnd rswk-swf A+-Zertifikat (DE-588)4656690-9 gnd rswk-swf CISSP (DE-588)4744965-2 s DE-604 A+-Zertifikat (DE-588)4656690-9 s 1\p DE-604 Harris, Shon 1968-2014 Verfasser (DE-588)119938559X aut OEBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016421317&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Meyers, Michael 1961- Harris, Shon 1968-2014 CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] CISSP (DE-588)4744965-2 gnd A+-Zertifikat (DE-588)4656690-9 gnd |
subject_GND | (DE-588)4744965-2 (DE-588)4656690-9 |
title | CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] |
title_GND | (DE-588)110486097X |
title_alt | CompTIA A+ certification all-in-one exam guide |
title_auth | CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] |
title_exact_search | CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] |
title_exact_search_txtP | CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] |
title_full | CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo |
title_fullStr | CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo |
title_full_unstemmed | CISSP [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo |
title_short | CISSP |
title_sort | cissp certified information systems security professional das zertifikat fur it sicherheit die optimale prufungsvorbereitung |
title_sub | [certified information systems security professional ; das Zertifikat für IT-Sicherheit ; die optimale Prüfungsvorbereitung ] |
topic | CISSP (DE-588)4744965-2 gnd A+-Zertifikat (DE-588)4656690-9 gnd |
topic_facet | CISSP A+-Zertifikat |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016421317&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT meyersmichael comptiaacertificationallinoneexamguide AT harrisshon comptiaacertificationallinoneexamguide AT meyersmichael cisspcertifiedinformationsystemssecurityprofessionaldaszertifikatfuritsicherheitdieoptimaleprufungsvorbereitung AT harrisshon cisspcertifiedinformationsystemssecurityprofessionaldaszertifikatfuritsicherheitdieoptimaleprufungsvorbereitung |