|
Liste der Autoren/Herausgeber:
-
-
-
-
-
Wobst, Reinhard: Abenteuer
Kryptologie – Methoden, Risiken und Nutzen der
Datenverschlüsselung |
|
Marek Stiefenhofer, Carsten Schlosser, Peter Feil: Praxisleitfaden
Netzwerk-Sicherheit
176 S., Carl Hanser Verlag München, Wien, 2002, ISBN 3-446-21945-5
Mit diesem Praxisleitfaden versuchen die
Autoren den Leserinnen und Lesern sowohl einen Ratgeber als auch ein
Werkzeug zur IT-Sicherheit an die Hand zu geben. Eine umfassende
Checkliste zur Untersuchung und Bewertung der IT-Sicherheit in einem
Unternehmen oder einer Institution ist ebenso enthalten wie ein Rahmen für
ein IT-Sicherheitskonzept und Vorlagen für betriebliche Regelungen.
Zielgruppe dieses Werkes sind Praktiker und Praktikerinnen, zu deren
Aufgabe die Erstellung und Überprüfung eines IT-Sicherheitskonzeptes für
ein Unternehmen gehören.
Wem der modulare und verschachtelte Aufbau des BSI-Grundschutzhandbuch
zu komplex erscheint, findet mit diesem Werk einen aus praktischen
Erfahrungen entstandenen Leitfaden, der hilft, die wichtigsten
IT-Sicherheitsprobleme (u.a. Zugangs- und Zugriffskontolle, Virenschutz,
Verfügbarkeit, Sensibilisierung des Personals,) in einem Unternehmen zu
erkennen und Konzepte zur deren Beseitigung zu erstellen. In einem großen
Konzern oder bei Nutzung hochsensibler Daten, können diese hiermit
unterstützten Aktivitäten – ebenso wie die des BSI-Grundschutzhandbuchs –
aber nur die ersten – aber nichtsdestrotrotz - unverzichtbaren Schritte
auf dem Weg zur umfassenden IT-SIcherheit sein. Wenn dann noch
weiterführende Literaturhinweise enthalten wären, könnte dieses Buch der
empfehlendswerte Einstieg in eine auch weitergehende Beschäftigung mit der
IT-Sicherheit sein. | Nach
oben
iX Thema 01 Security
CD-ROM, Heise Zeitschriftenverlag GmbH & Co. KG, Hannover 2003
Auch wenn es sich hier nicht um ein
Buch handelt, sondern um eine CD-ROM., so erscheint eine Besprechung in
dieser Rubrik doch angemessen. Diese CD enthält nämlich nicht nur alle
einschlägigen Artikel von Anfang 2004 bis März 2003 der iX in – soweit
erforderlich – aktualisierter Form, sondern auch alle RFCs (bis Februar
2003), ausgewählte Tools zum Überprüfen der Rechner und der Netzsicherheit
von Windows- und Linux-Systemen, eine von CD boot- und lauffäiges
Minilinux mit Virenscanner und - als besonderes S chmankerl – das Buch
"Abenteuer Kryptologie" von Reinhard Wobst in der dritten überarbeiteten
Auflage als PDF-Datei! Aber auch ohne dieses Buch wäre diese Sammlung von
Artikeln und Dokumenten ihren Preis wert. Die Artikel liegen alle im
HTML-Format vor, so dass siebetriebssystem- und browserunabhängig gelesen
werden können. Über ein thematisch sortiertes Inhaltsverzeichnis, in dem
zu jedem Artikel das Herausgabedatum angeben ist, erschließt sich der
Inhalt. Mit Hilfe der beigelegten Tools lassen sich einige
Sicherheitsüberprüfungen gleich vornehmen. Mit Hilfe des Minilinux-Systems
läßt sich der eingene PC auch auf Virenbefall prüfen. Die erforderlichen
Updates können dabei per Internet ad hoc mit eingebunden werden. Alles in
allem bei einem Preis von € 10,-- (plus Versandkosten) eine lohnenswerte
Anschaffung. | Nach
oben
Norbert Pohlmann (Hrsg.): Netzwerksicherheit - Praxislösungen für den
Netzwerkverantwortlichen
ca. 3200 S., Interestverlag, Kissing, 2003, ISBN 3-8245-1931-3
Dieses Werk richtet sich an Praktiker und
Praktikerinnen, die für den sicheren Betrieb von Netzwerken zuständig
sind. Dabei werden sowohl die Windows-Plattformen als auch Novell- und
Unix- bzw. Linux-basierte Netze berücksichtigt. Beginnend mit den
Grundlagen der IT-Sicherheit über Sicherheitselemente, deren Einbindung in
Netzwerken spannt das Werk über Sicherheitskonzepten und Rahmenbedingungen
einen Bogen zu den rechtlichen Aspekten. In jeweils einzelnen
ausführlichen Kapiteln werden die Serverplattformen Windows NT/200, Novell
Netware und UNIX/Linux abgehandelt. Eine CD mit dem kompletten Inhalt
sowie umfangreichen IT-Sicherheits-Tools und Checklisten zur Bewertung der
IT-Sicherheit runden das Gesamtwerk ab.
Wer nur etwas über IT-Sicherheit lernen will ohne selbst Maßnahmen zur
Verbesserung der IT-Sicherheit ergreifen zu wollen, kann die umfassenden
Informationen dieser Loseblattsammlung nur im begrenzten Umfang Nutzen,
schließlich ist es ja ein Werk für Praktiker und Praktikerinnen. Wer
allerdings die entsprechenden System zu betreuen hat, für deren sicheren
Betrieb verantwortlich ist oder aber für die Konzeption der IT-Sicherheit
bzw. die IT-Revision in einem Unternehmen bzw. einer Institution
verantwortlich ist, kann aus dem Werk großen Nutzen ziehen. Die Tools und
vielfältigen Informationen auf der CD sind dabei ebenso hilfreich wie die
im Wordformat vorliegenden (und damit anpassbaren) Checklisten.
Insbesondere für die IT-Sicherheitsverantwortlichen eines Unternehmens
oder einer größeren Institution ist dieses Werk eine lohnenswerte
Anschaffung, die sich sicher schnell bezahlt macht.
| Nach oben
Günter Schäfer: Netzsicherheit - Algorithmische Grundlagen und
Protokolle
422 S., dpunkt.verlag GmbH Heidelberg, 2003, ISBN 3-89864-212-7
Zielgruppe dieses als Lehrbuch für Netzsicherheit konzipierten Werkse
sind neben Studierenden der Informatik Praktikerinnen und Praktiker im
Netzbereich. Ausgehend von den exisiterenden Bedrohungen vernetzter
Systeme und den daraus erwachsenden Anforderungen an die Netzsicherheit
werden zunächst die algorithmischen Grundlagen beschrieben und detailliert
erklärt. Anschließend wird deren Integration in Netzwerkprotokolle und
-architekturen dargestellt. Es soll durch einen didaktischen Aufbau den
Leserinnen und Lesern ermöglicht werden, die für die Netzsicherheit
wesentlichen kryptorgraphischen Grundlagen sowie deren Einsatz in
konkreten Protokollarchitekturen, nachzuvollziehen.
Praktikerinnen und Praktiker aus dem Bereich der Netzsicherheit werden
sich vielleicht einerseits anfangs von den umfassenden theoretischen und
mathematischen Darstellungen der Kryptographie überfordert fühlen. Nicht
umsonst ist dieses Werk als Lehrbuch aufgebaut. Andereseits ist es ja
gerade auch für Praktikerinnen und Praktiker nicht uninterssant zu wissen,
warum z.B. ein Verfahren, das auf dem AES-Algorithums basiert nach
derzeitigem Kenntnisstand deutlich sicherer ist als ein DES-basiertes
Verfahren. Dargestellt werden die unterschiedlichen symetrischen und
asysmtrischen Algorithmen, die letzteren zugrunde liegenden mathematischen
Probleme, Verfahren zur Erzeugung von kryptographische Prüfwerte und von
sicheren Zufallszahlen. Daneben bildet die Darstellung von
kryptographischen Protokollen wie z.B. Kerberos und von
Verzeichnisdiensten wie z.B. X.509 einen weiteren wichtigen Abschnitt des
ersten Teil des Buches. Der zweite Teil beschäftigt sich mit dem
eigentlichen Thema Netzsicherheit. Ausgehend vom ISO/OSI-Schichtenmodell
werden vier Ebenen definiert, in denen Sicherheitsmaßnahmen implementiert
werden können. Es folgt eine Vorstellung der unterschiedlichen Protokolle
von IEEE 802.1x über POP und IPSec zu SSH und SSL sowie eine Darstellung
von Firewallprinzipien. Im abshließenden dritten Teil wird das bisher
gelernte auf praktische Sicherheitsfragen der drahtlosen und mobilen
Kommunikation angewandt. Zusammenfassend ist dies ein umfassendes Buch zur
IT-Sicheheit, das den hohen Ansprüchen an ein Lehrbuch gerecht wird ohne
dabei für Praktikerinnen und Praktiker uninteressant zu
sein. | Nach oben
Reinhard Wobst: Abenteuer Kryptologie – Methoden, Risiken und Nutzen der
Datenverschlüsselung
456 Seiten, Addison-Wesley Verlag, München, 3. überarbeitete Auflage,
2001, ISBN 3-8273-1815-7
Dieses Buch wird häufig als das
deutschsprachige Standardwerk zur Kryptologie (also der Kryptografie und
der Kryptanalyse) schlechthin bezeichnet. Selbst wenn es sich diesen Titel
mit anderen Werken teilen muss, so ist es doch auf alle Fälle lesenswert.
Die dritte Auflage ist wesentlich überarbeitet und aktualisiert worden.
Neu ist u.a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF,
praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu
ECHELON, Überlegungen zur Biometrie etc.
Beginnend mit einem geschichtlichen Überblick über die Kryptografie von
den Römern bis zum zweiten Weltkrieg (z.B. Enigma)werden in dem Buch
verschiedenste kryptografische Methoden und Methoden zur Kryptanalyse
dargestellt. Dieses Buch ist nicht als Lehrbuch konzipiert, gibt aber
umfassende Antworten auf Fragen wie: „Was wird in der Kryptologie
erforscht? Was ist bereits bekannt? Wozu ist das ganze gut? Was kann
der/die Einzelne davon nutze?“. Auch der politische Aspekt kommt dabei
nicht zu kurz, so gibt es ein über 20 seitiges Kapitel mit der
Überschrift: „Kryptologie, Politik und Wirtschaft“.
Der Autor schreibt selbst, dass einige Kenntnisse der Informatik für
das Verständnis des Buches förderlich sind, auch der Mathematik sollte der
Leser oder die Leserin nicht ganz ablehnend gegenüberstehen. Das Buch ist
ein Werk für Praktiker und Praktikerinnen, die einen fundierten Einblick
in das Thema bekommen wollen, ohne sich gleich in die Tiefen der Theorie
stürzen zu müssen. Für diese Zielgruppe sowie für an der Kryptografie und
Kryptanlyse interessierte ist das Buch uneingeschränkt empfehlendswert.
| Nach oben
Startseite - Kontakt - Impressum
© W. Hülsmann 2004-2012 - Sie sind hier: Start Datenschutzconsulting-Literaturliste-IT-Sicherheit
vorheriges Thema: Datenschutz nächstes Thema: Internetsicherheit
|