Computersicherheit
Autori
Parametre
Viac o knihe
Inhaltsverzeichnis1. Die Notwendigkeit.1.1 Alles nur Hacker?.1.2 Die Risiken.1.3 Was bedeutet Sicherheit?.1.4 Die Verkettung von Hardware und Software.2. Einige spektakuläre Fälle.2.1 Deutsche Hacker für den KGB.2.2 Der Morris-Wurm.2.3 Das falsche Satellitenprogramm.3. Die Bedrohung unserer Ressourcen.3.1 Opfer und Täter.3.2 Die Zielgruppen.3.3 Die Täter.3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.3.5 Angriff mit konventionellen Mitteln.3.6 Die Bedrohung durch Software.3.7 Software im Einsatz.3.8 Die Verwundbarkeit der Netze.4. Die Möglichkeiten zum Schutz unserer Ressourcen.4.1 Einleitung.4.2 Herkömmliche Maßnahmen.4.3 Hilfe durch die Behörden.4.4 Die Rechner.4.5 Datensicherung und Back-up.4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.4.7 Die Verwaltung der Programme und Daten.4.8 Abwehr von Attacken durch Software.4.9 Sicherheit als Funktion der Software.4.10 Gefährliche Werkzeuge.4.11 Abwehr von Viren und Würmern.4.12 Wie hält man Hacker draußen?.4.13 Wie sichert man die Richtigkeit der Daten?.4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.4.15 Zusätzliche Maßnahmen.4.16 Schutz von Computern am Netz.4.17 Schutzmaßnahmen im Bereich der Banken.4.18 Besonders gefährdete Installationen.4.19 Behördliche Auflagen.5. Die Aufgaben der Organisation und des Managements.5.1 Organisatorische Maßnahmen.5.2 Die kritische Rolle des Managements.5.3 Die beteiligten Gruppen.5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.6. Der Stand der Technik.6.1 Eine Beurteilung.6.2 Notwendige Verbesserungen.7. Epilog.7.1 Wohin fuhrt uns der Weg?.
Nákup knihy
Computersicherheit, Georg Erwin Thaller
- Jazyk
- Rok vydania
- 1993
Doručenie
Platobné metódy
2021 2022 2023
Navrhnúť zmenu
- Titul
- Computersicherheit
- Jazyk
- nemecky
- Autori
- Georg Erwin Thaller
- Vydavateľ
- Vieweg
- Rok vydania
- 1993
- ISBN10
- 3528053720
- ISBN13
- 9783528053727
- Séria
- DuD-Fachbeiträge
- Kategórie
- Počítače, IT, programovanie
- Anotácia
- Inhaltsverzeichnis1. Die Notwendigkeit.1.1 Alles nur Hacker?.1.2 Die Risiken.1.3 Was bedeutet Sicherheit?.1.4 Die Verkettung von Hardware und Software.2. Einige spektakuläre Fälle.2.1 Deutsche Hacker für den KGB.2.2 Der Morris-Wurm.2.3 Das falsche Satellitenprogramm.3. Die Bedrohung unserer Ressourcen.3.1 Opfer und Täter.3.2 Die Zielgruppen.3.3 Die Täter.3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.3.5 Angriff mit konventionellen Mitteln.3.6 Die Bedrohung durch Software.3.7 Software im Einsatz.3.8 Die Verwundbarkeit der Netze.4. Die Möglichkeiten zum Schutz unserer Ressourcen.4.1 Einleitung.4.2 Herkömmliche Maßnahmen.4.3 Hilfe durch die Behörden.4.4 Die Rechner.4.5 Datensicherung und Back-up.4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.4.7 Die Verwaltung der Programme und Daten.4.8 Abwehr von Attacken durch Software.4.9 Sicherheit als Funktion der Software.4.10 Gefährliche Werkzeuge.4.11 Abwehr von Viren und Würmern.4.12 Wie hält man Hacker draußen?.4.13 Wie sichert man die Richtigkeit der Daten?.4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.4.15 Zusätzliche Maßnahmen.4.16 Schutz von Computern am Netz.4.17 Schutzmaßnahmen im Bereich der Banken.4.18 Besonders gefährdete Installationen.4.19 Behördliche Auflagen.5. Die Aufgaben der Organisation und des Managements.5.1 Organisatorische Maßnahmen.5.2 Die kritische Rolle des Managements.5.3 Die beteiligten Gruppen.5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.6. Der Stand der Technik.6.1 Eine Beurteilung.6.2 Notwendige Verbesserungen.7. Epilog.7.1 Wohin fuhrt uns der Weg?.