Zentrale Bausteine der Informationssicherheit: das Begleitbuch zum T.I.S.P.
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
[Ebersdorf]
[Web-Site-Verl.]
2011
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturangaben |
Beschreibung: | XVIII, 520 S. Ill., graph. Darst. 25 cm, 560 g |
ISBN: | 9783942594080 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040312293 | ||
003 | DE-604 | ||
005 | 20120919 | ||
007 | t | ||
008 | 120716s2011 gw ad|| |||| 00||| ger d | ||
015 | |a 11,N36 |2 dnb | ||
015 | |a 12,A08 |2 dnb | ||
016 | 7 | |a 1014797373 |2 DE-101 | |
020 | |a 9783942594080 |c Pp. : EUR 79.95 (DE), EUR 82.20 (AT) |9 978-3-942594-08-0 | ||
024 | 3 | |a 9783942594080 | |
035 | |a (OCoLC)778452692 | ||
035 | |a (DE-599)DNB1014797373 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NI | ||
049 | |a DE-92 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
245 | 1 | 0 | |a Zentrale Bausteine der Informationssicherheit |b das Begleitbuch zum T.I.S.P. |c Secorvo. Autoren: Petra Barzin ... Red.-Team: Volker Hammer ... |
250 | |a 1. Aufl. | ||
264 | 1 | |a [Ebersdorf] |b [Web-Site-Verl.] |c 2011 | |
300 | |a XVIII, 520 S. |b Ill., graph. Darst. |c 25 cm, 560 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturangaben | ||
650 | 0 | 7 | |a T.I.S.P. |0 (DE-588)7855117-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a T.I.S.P. |0 (DE-588)7855117-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Barzin, Petra |e Sonstige |0 (DE-588)1015910653 |4 oth | |
700 | 1 | |a Hammer, Volker |d 1959- |0 (DE-588)112699049 |4 edt | |
710 | 2 | |a Secorvo Security Consulting GmbH |e Sonstige |0 (DE-588)2182965-2 |4 oth | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3874450&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025167060&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025167060 |
Datensatz im Suchindex
_version_ | 1807953127589019648 |
---|---|
adam_text |
IMAGE 1
INHALTSUEBERSICHT
INHALTSUEBERSICHT IX
INHALTSVERZEICHNIS XI
1 AUFGABEN UND ZIELE DER INFORMATIONSSICHERHEIT 1
2 BETRIEBSWIRTSCHAFTLICHE ASPEKTE
DER INFORMATIONSSICHERHEIT 15
3 HACKERMETHODEN 29
4 ISO 27001 UND ISO 27002 43
5 IT-GRUNDSCHUTZ 61
6 SICHERHEITSKONZEPT 79
7 PHYSISCHE SICHERHEIT 85
8 FIREWALLS 97
9 KRYPTOGRAFIE 115
10 VERTRAUENSMODELLE UND PKI-KOMPONENTEN 157
11 VIRTUAL PRIVATE NETWORKS 181
12 SICHERHEIT IN MOBILEN NETZEN 203
13 AUTHENTIFIZIERUNG UND BERECHTIGUNGSMANAGEMENT 241
14 WINDOWS BETRIEBSSYSTEMSICHERHEIT 269
15 UNIX: MASSNAHMEN ZUR SYSTEMSICHERHEIT 291
16 LOESCHEN UND ENTSORGEN 323
17 SICHERHEIT IM WORLD WIDE WEB UND E-COMMERCE 339
18 AWARENESS 357
19 COMPUTER-VIREN UND CONTENT SECURITY 373
20 INTRUSION DETECTION 393
21 DATENSICHERUNG 409
22 BUSINESS-CONTINUITY-MANAGEMENT 419
VERZEICHNISSE 445
IX
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1014797373
DIGITALISIERT DURCH
IMAGE 2
INHALTSVERZEICHNIS
INHALTSUEBERSICHT IX
INHALTSVERZEICHNIS XI
1 AUFGABEN UND ZIELE DER INFORMATIONSSICHERHEIT 1
1.1 AUFGABEN UND ANFORDERUNGEN EINES ISMS 2
1.1.1 RISIKOMANAGEMENT 2
1.1.2 GEFAEHRDUNGEN ERKENNEN UND BEWERTEN 3
1.1.3 ANGREIFERMODELLE BETRACHTEN 4
1.1.4 HAUPTURSACHEN FUER SICHERHEITSPROBLEME IDENTIFIZIEREN 5 1.1.5
SICHERHEITSKONZEPT ERSTELLEN 5
1.1.6 SICHERHEITSMASSNAHMEN UEBERPRUEFEN 7
1.2 GENERISCHE SICHERHEITSZIELE 8
1.2.1 VERTRAULICHKEIT 8
1.2.2 INTEGRITAET 9
1.2.3 VERFUEGBARKEIT 9
1.2.4 AUTHENTIZITAET 10
1.2.5 SICHERHEITSZIELE UND SICHERHEITSKONZEPT 11
2 BETRIEBSWIRTSCHAFTLICHE ASPEKTE DER INFORMATIONSSICHERHEIT 15
2.1 QUANTITATIVE MODELLE 16
2.1.1 KOSTEN VON RISIKEN 17
2.1.2 KOSTEN VON SICHERHEITSVORFAELLEN 18
2.1.3 KOSTEN VON SICHERHEITSMASSNAHMEN 19
2.1.4 DAS ROSI-MODELL 20
2.1.5 GRENZEN DES ROSI-ANSATZES 21
2.1.6 ALTERNATIVE QUANTITATIVE MODELLE 22
2.2 QUALITATIVE BETRACHTUNGEN 24
2.2.1 GRENZEN BETRIEBSWIRTSCHAFTLICHER BETRACHTUNGEN 24
2.2.2 WIRTSCHAFTLICHKEIT VON INVESTITIONSENTSCHEIDUNGEN 24
2.2.3 PARETO-PRINZIP 25
2.2.4 ERFAHRUNGSWERTE - BEST PRACTICE 25
3 HACKERMETHODEN 29
3.1 BEGRIFFSDEFINITION *HACKER" 29
3.2 URSACHEN VON SICHERHEITSPROBLEMEN 29
3.2.1 SQL-INJECTION 30
3.2.2 BUFFER OVERFLOWS 31
3.2.3 MOTIVATION EINES ANGREIFERS 33
3.3 VORGEHENSWEISE BEI PENETRATIONSTESTS 33
3.3.1 INFORMATIONSBESCHAFFUNG 34
3.3.2 PORTSCANS 35
3.3.3 AUTOMATISCHE UEBERPRUEFUNGEN 36
3.3.4 MANUELLE UNTERSUCHUNGEN 36
3.3.5 ANWENDUNG VON EXPLOITS 37
3.3.6 SOCIAL ENGINEERING 37
XI
IMAGE 3
INHALTSVERZEICHNIS
3.4 ANGRIFFSWERKZEUGE 38
3.4.1 ROOTKITS 39
3.4.2 VIRUS CONSTRUCTION KITS 39
3.4.3 TROJANER 40
4 ISO 27001 UND ISO 27002 43
4.1 ENTSTEHUNGSGESCHICHTE 43
4.2 DIE FAMILIE DER ISO 27000-STANDARDS 45
4.3 ISO 27002 46
4.4 ISO 27001 50
4.4.1 INFORMATION SECURITY MANAGEMENT SYSTEM - PLAN-DO-CHECK-ACT 51
4.4.2 INHALTLICHE ELEMENTE DER ISO 27001 53
4.4.3 EINBINDUNG IN DAS QUALITAETSMANAGEMENT 55
4.4.4 PRUEFUNGS- UND ZERTIFIZIERUNGSPROZESS 56
5 IT-GRUNDSCHUTZ 61
5.1 HISTORIE 61
5.2 IT-GRUNDSCHUTZ ANSATZ 62
5.3 IT-GRUNDSCHUTZ DOKUMENTE 63
5.3.1 BSI-STANDARD 100-1: MANAGEMENTSYSTEME FUER INFORMATIONSSICHERHEIT
64
5.3.2 BSI-STANDARD 100-2: IT-GRUNDSCHUTZ-VORGEHENSWEISE 67 5.3.3
BSI-STANDARD 100-3: RISIKOANALYSE AUF DER BASIS VON IT- GRUNDSCHUTZ 72
5.3.4 BSI-STANDARD 100-4: NOTFALLMANAGEMENT 73
5.3.5 IT-GRUNDSCHUTZ-KATALOGE 73
5.4 TOOL-UNTERSTUETZUNG 75
5.5 ISO 27001-ZERTIFIZIERUNG AUF BASIS VON IT-GRUNDSCHUTZ 75
6 SICHERHEITSKONZEPT 79
6.1 ZIELE DES SICHERHEITSKONZEPTS 79
6.2 ZENTRALE AUFGABEN IM SICHERHEITSKONZEPT 80
6.2.1 BERECHTIGTE UND UNBERECHTIGTE 81
6.2.2 SCHWACHSTELLEN VERMEIDEN 81
6.2.3 IDENTIFIKATION VON UNREGELMAESSIGKEITEN 82
6.2.4 REAKTIONEN AUF STOERFAELLE 82
7 PHYSISCHE SICHERHEIT 85
7.1 BEDROHUNGEN 85
7.2 ERHOEHUNG DER GEBAEUDESICHERHEIT 86
7.2.1 BEWUSSTE STANDORTWAHL 86
7.2.2 SICHERE BAULICHE GESTALTUNG 87
7.2.3 SCHUTZZONEN 87
7.2.4 RETTUNGS- UND FLUCHTWEGE 90
7.3 ANGEMESSENE UEBERWACHUNG 90
7.4 MONITORING UND AUTOMATISIERTE MASSNAHMENSTEUERUNG 91
7.5 WIRKSAMER BRANDSCHUTZ 91
7.6 STROMVERSORGUNG 92
7.7 PHYSISCHE SCHUTZMASSNAHMEN IN EXTERNEN BEREICHEN 93
7.7.1 MOBILE ENDGERAETE 93
7.7.2 HAEUSLICHER ARBEITSPLATZ 93
XII
IMAGE 4
INHALTSVERZEICHNIS
7.7.3 DATENTRAEGER 93
8 FIREWALLS 97
8.1 GRUNDLAGEN VON FIREWALLS 97
8.2 NETZWERKGRUNDLAGEN 99
8.2.1 OSL-MODELL 99
8.2.2 PROTOKOLLE, ADRESSEN UND PORTS 101
8.2.3 NETZWERKSEGMENTIERUNG 102
8.3 FIREWALL-TYPEN 104
8.3.1 PAKETFILTER 104
8.3.2 APPLICATION LEVEL GATEWAY 105
8.3.3 STEALTH GATEWAY 106
8.4 FIREWALL-ARCHITEKTUREN 106
8.4.1 EINSTUFIGE PAKETFILTER-ARCHITEKTUR 106
8.4.2 MULTI-HOMED-ARCHITEKTUR 107
8.4.3 DEMILITARISIERTE ZONE 108
8.4.4 PAP-FIREWALL-ARCHITEKTUREN 110
8.5 FIREWALL-KONZEPTE 111
8.5.1 ANFORDERUNGSANALYSE FUER DEN FIREWALL-EINSATZ 112
8.5.2 BETRIEBLICHE ANFORDERUNGEN FUER DIE FIREWALL-KONZEPTION 112 8.6
GRENZEN VON FIREWALLS 113
9 KRYPTOGRAFIE 115
9.1 VORGEHENSWEISE 116
9.2 BEGRIFFSKLAERUNG 117
9.3 ANGRIFFS- UND SICHERHEITSZIELE 118
9.3.1 LESEN VON DATEN - VERTRAULICHKEIT 118
9.3.2 AENDERN VON DATEN - INTEGRITAET 119
9.3.3 WIEDEREINSPIELEN VON DATEN - FRISCHE VON DATEN 119
9.3.4 VORTAEUSCHEN EINER IDENTITAET - URHEBER-AUTHENTIZITAET 120
9.3.5 ABSTREITEN DER VERANTWORTUNG - NICHT-ABSTREITBARKEIT 120 9.3.6
WEITERE ANGRIFFS- UND SICHERHEITSZIELE 121
9.4 GRUNDSAETZLICHE ANGRIFFSSZENARIEN 122
9.5 SICHERE KANAELE 123
9.5.1 VERSCHLUESSELUNG 123
9.5.2 CHIFFRIERVERFAHREN 124
9.5.3 BETRIEBSMODI 129
9.5.4 INTEGRITAET 133
9.5.5 AUTHENTISIERTE VERSCHLUESSELUNG 137
9.5.6 WEITERE ANWENDUNGEN 138
9.6 HERAUSFORDERUNGEN DER SCHLUESSELVERTEILUNG 139
9.6.1 DER DIREKTE WEG 139
9.6.2 DER INDIREKTE WEG UEBER VERTRAUENSWUERDIGE DRITTE 141
9.7 ASYMMETRISCHE VERFAHREN ZUR SCHLUESSELVERTEILUNG 142
9.7.1 GRUNDPRINZIPIEN ASYMMETRISCHER VERFAHREN 142
9.7.2 SCHLUESSELTRANSPORT 143
9.7.3 SCHLUESSELAUSTAUSCH 145
9.8 DIGITALE SIGNATUREN 147
9.8.1 GRUNDPRINZIPIEN DIGITALER SIGNATUREN 147
9.8.2 DIGITALE SIGNATUREN FUER DIE NICHT-ABSTREITBARKEIT 149
9.8.3 DIGITALE SIGNATUREN FUER ZERTIFIKATE 150
XIII
IMAGE 5
INHALTSVERZEICHNIS
9.9 PRAKTISCHER EINSATZ 151
9.9.1 SCHLUESSELLAENGEN 151
9.9.2 PROPRIETAERE VERFAHREN 152
9.9.3 PROPRIETAERE IMPLEMENTIERUNGEN 153
9.9.4 ERZEUGUNG VON ZUFALLSZAHLEN 154
10 VERTRAUENSMODELLE UND PKI-KOMPONENTEN 157
10.1 VERTRAUENSMODELLE 158
10.1.1 WEB OF TRUST 158
10.1.2 ZENTRALES MODELL DER PUBLIC KEY INFRASTRUKTUR 160
10.2 PUBLIC KEY INFRASTRUKTUR 160
10.2.1 ZERTIFIKATE UND CRLS 160
10.2.2 ZERTIFIZIERUNGSHIERARCHIEN 163
10.2.3 VERIFIKATION EINER DIGITALEN SIGNATUR 163
10.2.4 KOMPONENTEN UND PROZESSE EINER PKI 165
10.2.5 POLICIES FUER PUBLIC KEY INFRASTRUKTUREN 171
10.3 STANDARDS IM BEREICH PKI 172
10.3.1 X.509 STANDARD 172
10.3.2 PKIX-STANDARDS 172
10.3.3 PKCS-STANDARDS 173
10.3.4 COMMON PKI SPEZIFIKATIONEN 174
10.4 VERKNUEPFUNG VON PUBLIC KEY INFRASTRUKTUREN 175
10.5 LANGZEITARCHIVIERUNG 177
11 VIRTUAL PRIVATE NETWORKS 181
11.1 VPN-SZENARIEN 182
11.1.1 SITE-TO-SITE-VPN 182
11.1.2 END-TO-SITE-VPN 183
11.1.3 END-TO-END-VPN 183
11.1.4 PROTOKOLLEBENEN VON VPNS UND VPN-TUNNEL 184
11.2 TECHNISCHE REALISIERUNG VON VPN 185
11.2.1 PPP, L2F UND PPTP 185
11.2.2 LAYER 2 TUNNELING PROTOCOL - L2TP 186
11.2.3 IP SECURITY-IPSEC 190
11.2.4 OPENVPN 198
11.3 SPEZIELLE RISIKEN VON VPN 200
12 SICHERHEIT IN MOBILEN NETZEN 203
12.1 BEDROHUNGEN IN MOBILEN NETZEN 203
12.2 WIRELESS LAN 205
12.2.1 ENTWICKLUNG UND STANDARDISIERUNG 205
12.2.2 NETZARCHITEKTUR UND NETZKOMPONENTEN 206
12.2.3 SICHERHEITSVERFAHREN 207
12.2.4 EMPFOHLENE SICHERHEITSMASSNAHMEN 210
12.3 BLUETOOTH 212
12.3.1 ENTWICKLUNG UND STANDARDISIERUNG 212
12.3.2 NETZARCHITEKTUR UND -KOMPONENTEN 213
12.3.3 SICHERHEITSVERFAHREN IN BLUETOOTH 213
12.3.4 BLUETOOTH-SICHERHEITSMECHANISMEN IM DETAIL 219
12.3.5 BEWERTUNG DER SICHERHEITSMASSNAHMEN 222
12.4 MOBILFUNK 223
12.4.1 GSM 223
XIV
IMAGE 6
INHALTSVERZEICHNIS
12.4.2 GPRS 231
12.4.3 UMTS 233
12.5 MOBILE ANWENDUNGEN UND ENDGERAETE 236
12.5.1 USB-STICKS 236
12.5.2 ANWENDUNGSDATEN UND ZUGRIFFSSCHUTZ 237
12.5.3 PDAS 237
13 AUTHENTIFIZIERUNG UND BERECHTIGUNGSMANAGEMENT 241 13.1 IDENTITAET 241
13.2 IDENTIFIZIERUNG 242
13.3 AUTHENTIFIZIERUNG 242
13.3.1 AUTHENTIFIZIERUNG DURCH WISSEN 243
13.3.2 AUTHENTIFIZIERUNG DURCH BESITZ 249
13.3.3 AUTHENTIFIZIERUNG DURCH BIOMETRIE 251
13.3.4 AUTHENTIFIZIERUNG IN VERTEILTEN SYSTEMEN 252
13.4 AUTORISIERUNG UND ZUGRIFFSKONTROLLE 256
13.4.1 ZUGRIFFSRECHTEMATRIX 257
13.4.2 ZUGRIFFSKONTROLLLISTEN 258
13.4.3 CAPABILITIES 258
13.4.4 ROLLENBASIERTE ZUGRIFFSKONTROLLE 259
13.4.5 NACHTEILE VON ZUGRIFFSKONTROLLSTRATEGIEN 260
13.5 IDENTITAETS- UND BERECHTIGUNGSMANAGEMENT 260
13.6 SINGLE SIGN-ON 262
13.6.1 UNTERNEHMENSWEITES SINGLE SIGN-ON 262
13.6.2 SSO FUER WEB-SERVICES 264
14 WINDOWS BETRIEBSSYSTEMSICHERHEIT 269
14.1 SCHUTZ DER WINDOWS-RESSOURCEN 269
14.1.1 BENUTZER- UND GRUPPENKONTEN 269
14.1.2 SUBJECTS 271
14.1.3 OBJEKTE 272
14.1.4 ANDERE RESSOURCEN IN WINDOWS 274
14.2 SECURITY POLICIES 275
14.2.1 IDENTIFIZIERUNG UND AUTHENTIFIZIERUNG 276
14.2.2 DISCRETIONARY ACCESS CONTROL 277
14.2.3 PRIVILEGIEN 279
14.2.4 WIEDERVERWENDUNG VON OBJEKTEN 280
14.2.5 AUDIT-MECHANISMEN 284
15 UNIX: MASSNAHMEN ZUR SYSTEMSICHERHEIT 291
15.1 SICHERHEITSMECHANISMEN IN UNIX-SYSTEMEN 291
15.1.1 BENUTZER, GRUPPEN UND BERECHTIGUNGEN 292
15.1.2 ZUGRIFFSRECHTE 296
15.1.3 DATEISYSTEM UND ZUGRIFFSKONTROLLE 303
15.1.4 PFADE, UMGEBUNGSVARIABLEN UND PFADLISTEN 305
15.1.5 AUTHENTIFIZIERUNG UND PASSWOERTER 307
15.2 SICHERHEIT IM NETZWERK 309
15.2.1 NETZWERKDIENSTE 309
15.2.2 AUTHENTIFIZIERUNG IM NETZWERK 310
15.2.3 UNIX/LINUX ALS FIREWALL 313
15.3 SICHERHEIT IM BETRIEB 313
15.3.1 EINSCHRAENKUNG DES BOOTVORGANGS 313
XV
IMAGE 7
INHALTSVERZEICHNIS
15.3.2 MONITORING UND UEBERWACHUNG 314
15.3.3 EINDAEMMUNG VON INFORMATIONSLECKS 317
15.3.4 UNIX-HAERTUNG 318
16 LOESCHEN UND ENTSORGEN 323
16.1 ANFORDERUNGEN ZUM LOESCHEN UND ENTSORGEN 323
16.2 LOESCH- UND ENTSORGUNGSKONZEPT 325
16.2.1 SPEICHERORTE 326
16.2.2 ANGEMESSENE LOESCHSTRATEGIEN 329
16.2.3 VERANTWORTLICHKEITEN UND INTEGRATION IN DEN ARBEITSALLTAG 330
16.3 TECHNISCHE LOESCHMASSNAHMEN 330
16.3.1 EINFACHES LOESCHEN 331
16.3.2 SICHERES LOESCHEN 331
16.3.3 VOLLVERSCHLUESSELUNG UND LOESCHEN 332
16.3.4 LOESCHEN AUF USB-STICKS UND ANDEREN FLASH-MEDIEN 332 16.3.5
VERNICHTEN UND ENTSORGEN 333
17 SICHERHEIT IM WORLD WIDE WEB UND E-COMMERCE 339
17.1 BEDROHUNGEN UND SICHERHEITSMASSNAHMEN IM WEB 339
17.1.1 EINFUEHRUNG IN WEB-ANWENDUNGEN 339
17.1.2 AUSGEWAEHLTE ANGRIFFE 345
17.1.3 SICHERUNG VON WEB-ANWENDUNGEN 347
17.1.4 PHISHING 348
17.2 E-COMMERCE UND E-PAYMENT 349
17.2.1 ONLINE-BANKING 349
17.2.2 ELEKTRONISCHE BEZAHLVERFAHREN 352
18 AWARENESS 357
18.1 *RISIKOFAKTOR MENSCH 357
18.1.1 ZUR WAHRNEHMUNG VON IT-SICHERHEIT 358
18.1.2 RANDBEDINGUNGEN UND KONSEQUENZEN 359
18.2 DURCHFUEHRUNG VON AWARENESS-KAMPAGNEN 360
18.2.1 KAMPAGNEN-PROBLEMATIKEN 360
18.2.2 ZIELSETZUNG EINER AWARENESS-KAMPAGNE 362
18.3 AWARENESS IN DER PRAXIS 364
18.3.1 ERFOLGSFAKTOREN 364
18.3.2 BETEILIGTE 365
18.3.3 DAS VIER-PHASEN-KONZEPT EINER AWARENESS-KAMPAGNE 366 18.3.4
ERFOLGSMESSUNG 369
19 COMPUTER-VIREN UND CONTENT SECURITY 373
19.1 VERBREITUNGSWEGE VON MALWARE 373
19.2 UNERWUENSCHTE INHALTE 374
19.2.1 KLASSEN VON *MALICIOUS CODE" 374
19.2.2 SPAM 376
19.2.3 AKTIVE INHALTE 377
19.2.4 BEDROHUNGEN DURCH MALWARE 378
19.3 ANSAETZE ZUR ABWEHR VON MALWARE 380
19.4 ABSCHOTTUNG VON SYSTEMEN 381
19.5 CONTENT-ANALYSE 381
19.5.1 ERFASSUNG DES NETZWERKVERKEHRS 383
19.5.2 DEKOMPOSITION DER INHALTE UND HEADER-ANALYSE 384
XVI
IMAGE 8
INHALTSVERZEICHNIS
19.5.3 KLASSIFIKATION VON INHALTEN 385
19.5.4 AKTION 386
19.5.5 BESONDERHEITEN BEI ANTI-SPAM-MASSNAHMEN 387
19.5.6 CONTENT-FILTER UND VERSCHLUESSELTE INHALTE 389
19.6 VERHALTENSANALYSE 390
20 INTRUSION DETECTION 393
20.1 EINORDNUNG UND DEFINITIONEN 393
20.2 ARCHITEKTUR UND KOMPONENTEN VON INTRUSION-DETECTION- SYSTEMEN 394
20.3 GRUNDPROBLEM DER ANALYSE - ODER *DER SCHEIN TRUEGT" 396
20.4 TYPEN VON INTRUSION-DETECTION-SYSTEMEN 397
20.4.1 HOST-BASED INTRUSION-DETECTION-SYSTEME 397
20.4.2 NETWORK-BASED INTRUSION-DETECTION-SYSTEM 398
20.4.3 HYBRIDE INTRUSION-DETECTION-SYSTEME 399
20.5 KOMPONENTEN VON INTRUSION-DETECTION-SYSTEMEN 399
20.5.1 HOSTSENSOREN 399
20.5.2 NETZSENSOREN 400
20.5.3 DATENBANKKOMPONENTEN 401
20.5.4 MANAGEMENTSTATION 401
20.5.5 AUSWERTUNGSSTATION 401
20.6 METHODEN DER ANGRIFFSERKENNUNG 402
20.6.1 ERKENNEN VON ANGRIFFSMUSTERN 402
20.6.2 ANOMALIEERKENNUNG 402
20.6.3 KORRELATION VON EREIGNISDATEN 403
20.7 DAS INTRUSION-DETECTION-DILEMMA 403
20.8 AUSBLICK UND VORGABEN FUER IDS 404
20.8.1 ANFORDERUNGEN AN DIE SICHERHEITSADMINISTRATION 405
20.8.2 AUSWAHL UND TEST EINES IDS 406
21 DATENSICHERUNG 409
21.1 ZWECKE DER DATENSICHERUNG 409
21.2 STRATEGIEN DER DATENSICHERUNG 411
21.3 BACKUPS VON VERTRAULICHEN DATEN 413
21.4 BACKUP-MEDIEN 413
21.5 ERFOLGSFAKTOREN FUER RECOVERY 414
21.5.1 PHYSISCHE VERFUEGBARKEIT 414
21.5.2 BETRIEBLICHE VORAUSSETZUNGEN FUER RECOVERY 415
21.5.3 RECOVERY-FAEHIGKEIT UEBERPRUEFEN 415
21.6 DATENSICHERUNGSKONZEPT 416
22 BUSINESS-CONTINUITY-MANAGEMENT 419
22.1 BUSINESS CONTINUITY 419
22.1.1 HOHE VERFUEGBARKEIT UND SCHWERE STOERFAELLE BEHERRSCHEN 419 22.1.2
BUSINESS-IMPACT-ANALYSE 420
22.1.3 VERANTWORTUNG FUER BUSINESS CONTINUITY 425
22.2 BUSINESS CONTINUITY VORBEREITEN 425
22.2.1 NOTFALL-TEAMS UND KRISENSTAB ETABLIEREN 426
22.2.2 STOERFALL-ESKALATIONSWEGE AUFBAUEN 427
22.2.3 NOTFALLHANDBUCH BEREITSTELLEN 428
22.2.4 NOTFALLVORSORGE 431
22.2.5 KRISENKOMMUNIKATION VORBEREITEN 432
XVII
IMAGE 9
INHALTSVERZEICHNIS
22.2.6 BC-TRAINING, BC-AWARENESS, UND BC-KULTUR 433
22.3 BCM ETABLIEREN 434
22.3.1 DASBCM-TEAM 434
22.3.2 INITIALISIERUNG DES BUSINESS-CONTINUITY-MANAGEMENT 435 22.3.3
BCM-PLANUNGSPHASE 435
22.3.4 UMSETZUNGSPHASE 437
22.3.5 UEBERWACHUNG 437
22.3.6 WEITERENTWICKLUNG 438
22.4 STANDARDS FUER BCM 439
22.4.1 BS 25999 439
22.4.2 BCI GOOD PRACTICE GUIDELINES 442
22.4.3 BSI-STANDARD 100-4 NOTFALLMANAGEMENT 443
VERZEICHNISSE 445
VERZEICHNIS DER AUTOREN 445
UEBERSICHT ZU STANDARDS DER INFORMATIONSSICHERHEIT 449
VERZEICHNIS DER ABBILDUNGEN 473
VERZEICHNIS DER TABELLEN 477
ABKUERZUNGEN UND GLOSSAR 479
INDEX 479
XVIII |
any_adam_object | 1 |
author2 | Hammer, Volker 1959- |
author2_role | edt |
author2_variant | v h vh |
author_GND | (DE-588)1015910653 (DE-588)112699049 |
author_facet | Hammer, Volker 1959- |
building | Verbundindex |
bvnumber | BV040312293 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)778452692 (DE-599)DNB1014797373 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040312293</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120919</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120716s2011 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N36</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,A08</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1014797373</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783942594080</subfield><subfield code="c">Pp. : EUR 79.95 (DE), EUR 82.20 (AT)</subfield><subfield code="9">978-3-942594-08-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783942594080</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)778452692</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1014797373</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NI</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Zentrale Bausteine der Informationssicherheit</subfield><subfield code="b">das Begleitbuch zum T.I.S.P.</subfield><subfield code="c">Secorvo. Autoren: Petra Barzin ... Red.-Team: Volker Hammer ...</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">[Ebersdorf]</subfield><subfield code="b">[Web-Site-Verl.]</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 520 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm, 560 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">T.I.S.P.</subfield><subfield code="0">(DE-588)7855117-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">T.I.S.P.</subfield><subfield code="0">(DE-588)7855117-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Barzin, Petra</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)1015910653</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hammer, Volker</subfield><subfield code="d">1959-</subfield><subfield code="0">(DE-588)112699049</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Secorvo Security Consulting GmbH</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)2182965-2</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3874450&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025167060&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025167060</subfield></datafield></record></collection> |
id | DE-604.BV040312293 |
illustrated | Illustrated |
indexdate | 2024-08-21T00:01:02Z |
institution | BVB |
institution_GND | (DE-588)2182965-2 |
isbn | 9783942594080 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025167060 |
oclc_num | 778452692 |
open_access_boolean | |
owner | DE-92 |
owner_facet | DE-92 |
physical | XVIII, 520 S. Ill., graph. Darst. 25 cm, 560 g |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | [Web-Site-Verl.] |
record_format | marc |
spelling | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. Secorvo. Autoren: Petra Barzin ... Red.-Team: Volker Hammer ... 1. Aufl. [Ebersdorf] [Web-Site-Verl.] 2011 XVIII, 520 S. Ill., graph. Darst. 25 cm, 560 g txt rdacontent n rdamedia nc rdacarrier Literaturangaben T.I.S.P. (DE-588)7855117-1 gnd rswk-swf T.I.S.P. (DE-588)7855117-1 s DE-604 Barzin, Petra Sonstige (DE-588)1015910653 oth Hammer, Volker 1959- (DE-588)112699049 edt Secorvo Security Consulting GmbH Sonstige (DE-588)2182965-2 oth X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3874450&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025167060&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. T.I.S.P. (DE-588)7855117-1 gnd |
subject_GND | (DE-588)7855117-1 |
title | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. |
title_auth | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. |
title_exact_search | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. |
title_full | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. Secorvo. Autoren: Petra Barzin ... Red.-Team: Volker Hammer ... |
title_fullStr | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. Secorvo. Autoren: Petra Barzin ... Red.-Team: Volker Hammer ... |
title_full_unstemmed | Zentrale Bausteine der Informationssicherheit das Begleitbuch zum T.I.S.P. Secorvo. Autoren: Petra Barzin ... Red.-Team: Volker Hammer ... |
title_short | Zentrale Bausteine der Informationssicherheit |
title_sort | zentrale bausteine der informationssicherheit das begleitbuch zum t i s p |
title_sub | das Begleitbuch zum T.I.S.P. |
topic | T.I.S.P. (DE-588)7855117-1 gnd |
topic_facet | T.I.S.P. |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3874450&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025167060&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT barzinpetra zentralebausteinederinformationssicherheitdasbegleitbuchzumtisp AT hammervolker zentralebausteinederinformationssicherheitdasbegleitbuchzumtisp AT secorvosecurityconsultinggmbh zentralebausteinederinformationssicherheitdasbegleitbuchzumtisp |