Computersicherheit: Eine Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1992
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | In jüngster Zeit haben Computerviren und andere Softwaremanipulationen Fragen der Computersicherheit wieder verstärkt in die öffentliche Diskussion getragen. Lange Zeit hat die Euphorie, mit der immer leistungsfähigere Hard- und Software entwickelt worden ist, diese Fragen in den Hintergrund gedrängt. Ein Mangel an Computer- und Datensicherheit hat unsere Gesellschaft an entscheidenden Stellen sehr verwundbar gemacht. Ein Computerausfall von nur wenigen Tagen kann für viele Unternehmen bereits zu einer Existenzfrage werden. Dabei spielt es keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zuruckzuführen ist. Zudem gibt es Situationen, in denen anormales Verhalten von Computersystemen die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann. Seit 1990 beschäftige ich mich am Institut für Informatik und angewandte Mathematik (IAM) der Universität Bern mit Fragen der Computer- und Netzsicherheit. Die wichtigsten Resultate dieser Studien sind in diesem Buch zusammengetragen. Als einführendes Lehrbuch richtet es sich an Informatiker und mit Sicherheitsfragen beauftragte EDV-Praktiker. Folgende Themen werden behandelt: - Das erste Kapitel bietet eine allgemeine Einführung in die Computersicherheit. Es werden Bedrohungen aufgezeigt und Verfahren des Risikomanagements diskutiert. - Kapitel zwei führt in die Grundlagen der Kryptologie ein. - Im dritten Kapitel werden sichere Kryptosysteme und deren Anwendungen erläutert. - Als allgemeine Sicherheitsmassnahmen sind im vierten Kapitel physikalische Schutzmassnahmen und Zugangskontrollen diskutiert. - Dem Betriebssystem kommt im Zusammenhang mit der Computersicherheit eine ganz besondere Bedeutung zu. Mit Sicherheitsaspekten von Betriebssystemen setzt sich Kapitel fünf auseinander |
Beschreibung: | 1 Online-Ressource (IV, 153S.) |
ISBN: | 9783322872302 9783528052966 |
DOI: | 10.1007/978-3-322-87230-2 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042429779 | ||
003 | DE-604 | ||
005 | 20161108 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1992 |||| o||u| ||||||ger d | ||
020 | |a 9783322872302 |c Online |9 978-3-322-87230-2 | ||
020 | |a 9783528052966 |c Print |9 978-3-528-05296-6 | ||
024 | 7 | |a 10.1007/978-3-322-87230-2 |2 doi | |
035 | |a (OCoLC)863974220 | ||
035 | |a (DE-599)BVBBV042429779 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Oppliger, Rolf |e Verfasser |0 (DE-588)1019191988 |4 aut | |
245 | 1 | 0 | |a Computersicherheit |b Eine Einführung |c von Rolf Oppliger |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1992 | |
300 | |a 1 Online-Ressource (IV, 153S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a In jüngster Zeit haben Computerviren und andere Softwaremanipulationen Fragen der Computersicherheit wieder verstärkt in die öffentliche Diskussion getragen. Lange Zeit hat die Euphorie, mit der immer leistungsfähigere Hard- und Software entwickelt worden ist, diese Fragen in den Hintergrund gedrängt. Ein Mangel an Computer- und Datensicherheit hat unsere Gesellschaft an entscheidenden Stellen sehr verwundbar gemacht. Ein Computerausfall von nur wenigen Tagen kann für viele Unternehmen bereits zu einer Existenzfrage werden. Dabei spielt es keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zuruckzuführen ist. Zudem gibt es Situationen, in denen anormales Verhalten von Computersystemen die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann. Seit 1990 beschäftige ich mich am Institut für Informatik und angewandte Mathematik (IAM) der Universität Bern mit Fragen der Computer- und Netzsicherheit. Die wichtigsten Resultate dieser Studien sind in diesem Buch zusammengetragen. Als einführendes Lehrbuch richtet es sich an Informatiker und mit Sicherheitsfragen beauftragte EDV-Praktiker. Folgende Themen werden behandelt: - Das erste Kapitel bietet eine allgemeine Einführung in die Computersicherheit. Es werden Bedrohungen aufgezeigt und Verfahren des Risikomanagements diskutiert. - Kapitel zwei führt in die Grundlagen der Kryptologie ein. - Im dritten Kapitel werden sichere Kryptosysteme und deren Anwendungen erläutert. - Als allgemeine Sicherheitsmassnahmen sind im vierten Kapitel physikalische Schutzmassnahmen und Zugangskontrollen diskutiert. - Dem Betriebssystem kommt im Zusammenhang mit der Computersicherheit eine ganz besondere Bedeutung zu. Mit Sicherheitsaspekten von Betriebssystemen setzt sich Kapitel fünf auseinander | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-87230-2 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027865110 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153111020830720 |
---|---|
any_adam_object | |
author | Oppliger, Rolf |
author_GND | (DE-588)1019191988 |
author_facet | Oppliger, Rolf |
author_role | aut |
author_sort | Oppliger, Rolf |
author_variant | r o ro |
building | Verbundindex |
bvnumber | BV042429779 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863974220 (DE-599)BVBBV042429779 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-87230-2 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03519nmm a2200481zc 4500</leader><controlfield tag="001">BV042429779</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20161108 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1992 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322872302</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-87230-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528052966</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-05296-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-87230-2</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863974220</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042429779</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Oppliger, Rolf</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1019191988</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="b">Eine Einführung</subfield><subfield code="c">von Rolf Oppliger</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1992</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (IV, 153S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">In jüngster Zeit haben Computerviren und andere Softwaremanipulationen Fragen der Computersicherheit wieder verstärkt in die öffentliche Diskussion getragen. Lange Zeit hat die Euphorie, mit der immer leistungsfähigere Hard- und Software entwickelt worden ist, diese Fragen in den Hintergrund gedrängt. Ein Mangel an Computer- und Datensicherheit hat unsere Gesellschaft an entscheidenden Stellen sehr verwundbar gemacht. Ein Computerausfall von nur wenigen Tagen kann für viele Unternehmen bereits zu einer Existenzfrage werden. Dabei spielt es keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zuruckzuführen ist. Zudem gibt es Situationen, in denen anormales Verhalten von Computersystemen die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann. Seit 1990 beschäftige ich mich am Institut für Informatik und angewandte Mathematik (IAM) der Universität Bern mit Fragen der Computer- und Netzsicherheit. Die wichtigsten Resultate dieser Studien sind in diesem Buch zusammengetragen. Als einführendes Lehrbuch richtet es sich an Informatiker und mit Sicherheitsfragen beauftragte EDV-Praktiker. Folgende Themen werden behandelt: - Das erste Kapitel bietet eine allgemeine Einführung in die Computersicherheit. Es werden Bedrohungen aufgezeigt und Verfahren des Risikomanagements diskutiert. - Kapitel zwei führt in die Grundlagen der Kryptologie ein. - Im dritten Kapitel werden sichere Kryptosysteme und deren Anwendungen erläutert. - Als allgemeine Sicherheitsmassnahmen sind im vierten Kapitel physikalische Schutzmassnahmen und Zugangskontrollen diskutiert. - Dem Betriebssystem kommt im Zusammenhang mit der Computersicherheit eine ganz besondere Bedeutung zu. Mit Sicherheitsaspekten von Betriebssystemen setzt sich Kapitel fünf auseinander</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-87230-2</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865110</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV042429779 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:24Z |
institution | BVB |
isbn | 9783322872302 9783528052966 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865110 |
oclc_num | 863974220 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (IV, 153S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1992 |
publishDateSearch | 1992 |
publishDateSort | 1992 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Oppliger, Rolf Verfasser (DE-588)1019191988 aut Computersicherheit Eine Einführung von Rolf Oppliger Wiesbaden Vieweg+Teubner Verlag 1992 1 Online-Ressource (IV, 153S.) txt rdacontent c rdamedia cr rdacarrier In jüngster Zeit haben Computerviren und andere Softwaremanipulationen Fragen der Computersicherheit wieder verstärkt in die öffentliche Diskussion getragen. Lange Zeit hat die Euphorie, mit der immer leistungsfähigere Hard- und Software entwickelt worden ist, diese Fragen in den Hintergrund gedrängt. Ein Mangel an Computer- und Datensicherheit hat unsere Gesellschaft an entscheidenden Stellen sehr verwundbar gemacht. Ein Computerausfall von nur wenigen Tagen kann für viele Unternehmen bereits zu einer Existenzfrage werden. Dabei spielt es keine Rolle, ob der Ausfall technisch bedingt oder auf menschliches Fehlverhalten zuruckzuführen ist. Zudem gibt es Situationen, in denen anormales Verhalten von Computersystemen die Gesundheit oder sogar das Leben von Menschen ernsthaft bedrohen kann. Seit 1990 beschäftige ich mich am Institut für Informatik und angewandte Mathematik (IAM) der Universität Bern mit Fragen der Computer- und Netzsicherheit. Die wichtigsten Resultate dieser Studien sind in diesem Buch zusammengetragen. Als einführendes Lehrbuch richtet es sich an Informatiker und mit Sicherheitsfragen beauftragte EDV-Praktiker. Folgende Themen werden behandelt: - Das erste Kapitel bietet eine allgemeine Einführung in die Computersicherheit. Es werden Bedrohungen aufgezeigt und Verfahren des Risikomanagements diskutiert. - Kapitel zwei führt in die Grundlagen der Kryptologie ein. - Im dritten Kapitel werden sichere Kryptosysteme und deren Anwendungen erläutert. - Als allgemeine Sicherheitsmassnahmen sind im vierten Kapitel physikalische Schutzmassnahmen und Zugangskontrollen diskutiert. - Dem Betriebssystem kommt im Zusammenhang mit der Computersicherheit eine ganz besondere Bedeutung zu. Mit Sicherheitsaspekten von Betriebssystemen setzt sich Kapitel fünf auseinander Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd rswk-swf 1\p (DE-588)4151278-9 Einführung gnd-content Computersicherheit (DE-588)4274324-2 s 2\p DE-604 https://doi.org/10.1007/978-3-322-87230-2 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Oppliger, Rolf Computersicherheit Eine Einführung Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4151278-9 |
title | Computersicherheit Eine Einführung |
title_auth | Computersicherheit Eine Einführung |
title_exact_search | Computersicherheit Eine Einführung |
title_full | Computersicherheit Eine Einführung von Rolf Oppliger |
title_fullStr | Computersicherheit Eine Einführung von Rolf Oppliger |
title_full_unstemmed | Computersicherheit Eine Einführung von Rolf Oppliger |
title_short | Computersicherheit |
title_sort | computersicherheit eine einfuhrung |
title_sub | Eine Einführung |
topic | Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Computersicherheit Einführung |
url | https://doi.org/10.1007/978-3-322-87230-2 |
work_keys_str_mv | AT oppligerrolf computersicherheiteineeinfuhrung |