Skip to main content

2006 | Buch

Security@Work

Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Löungsbeispielen auf Open-Source-Basis

verfasst von: Jög Eschweiler, Daniel E. Atencio Psille

Verlag: Springer Berlin Heidelberg

Buchreihe : X.systems.press

insite
SUCHEN

Über dieses Buch

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher Konzepte und Techniken. Hierzu werden ebenfalls aktuelle Standards erläutert und eingebunden.

Um die Komplexität des Themas und seine Abhängigkeiten darzustellen, werden die Integration der einzelnen Bausteine sowie der Betrieb eines solchen Verbundes von IT-Komponenten sowohl aus technischer als auch administrativer Sicht und unter dem Aspekt der Integration in eine organisationsweite IT-Infrastruktur betrachtet.

Das Buch bietet technisch versierten Einsteigern und Administratoren eine umfassende Grundlage für die weitergehende Auseinandersetzung mit dem Thema IT-Sicherheit.

Inhaltsverzeichnis

Frontmatter

Einleitung

1. Einleitung

Einführung in das Thema „IT-Sicherheit“

Frontmatter
2. Was ist „IT-Sicherheit“?
3. IT-Sicherheit im Kontext
4. Ideen für eine Laborumgebung
5. Bedrohungen
5.5 Zusammenfassung
Zusammenfassend lässt sich sagen, dass sich in den letzten Jahren Quantität sowie Qualität der Bedrohungsszenarien stark gewandelt hat. Heutzutage geht die Hauptbedrohung — sowohl qualitativ als auch quantitativ betrachtet — nicht von sporadischen Aktivitäten schlecht ausgestatteter Hobby-Hacker oder Programmierer aus.
Einerseits halten pauschal wirkende Schadsoftware wie Viren, Würmer etc. aus eher semiprofessioneller Quelle, aber durchaus hoher technischer Qualität die Unternehmen beschäftigt, andererseits ist zusätzlich eine Kombination verschiedener Angriffstypen mit eher materieller als spielerisch-technischer Zielsetzung der Initiatoren an der Tagesordnung. Hierbei spielt die gezielte Ausnutzung einer breiten Vertrauensbasis bei technisch weniger versierten Anwendern und die allgemeine Gutgläubigkeit der Menschen eine starke Rolle.
Anhand des Überblicks über Bedrohungen wollten wir vor allem die Gültigkeit eines alten Grundsatzes aufzeigen: Wirkungsvolle und wirtschaftliche IT-Sicherheit kann immer nur durch einen Verbund von Maßahmen erzielt werden. Die Wirksamkeit eines solchen Maßahmenverbunds wird allerdings durch die Wirksamkeit der schwächsten Maßahme im Verbund determiniert.
Oftmals ist das schwächste Glied in der Kette im „Layer 8“ anzutreffen, also in dem Körperteil, welches die obere Öffnung des Halses abdeckt. Das gilt nicht nur für Endanwender, sondern auch für jene Personen, die sich professionell mit IT beschäftigen!

Methodische Grundlagen zur Modellierung und Umsetzung von IT-Sicherheit

Frontmatter
6. Anforderungsableitung und -definition
7. Sicherheitsanalyse
8. Anwendung der Sicherheitsanalyse
9. Überprüfung und Bewertung von IT-Sicherheit
10. IT-Sicherheitskonzept
11. Standards zur IT-Sicherheit und Regulatory Compliance

Etablierung einer Grundabsicherung

Frontmatter
12. Methodische Vorgehensweise zur Umsetzung technischer Maßahmen
13. Grundlagen zur Härtung von Systemen
14. Grundlagen zur Absicherung von Netzen
15. Querschnittsbetrachtungen zur Absicherung des Betriebs

Absicherung von Peripheriediensten

Frontmatter
16. Überblick und Szenarien
17. Datensicherung
18. Verzeichnisdienste
19. RDBMS
20. Interpretersprachen zur Web-Ausgabe
21. Web Application Server
22. Exkurs: Technische Sicherheit von Web-Inhalten

Spezielle Sicherheitsdienste

Frontmatter
23. Betrachtung spezieller Sicherheitsdienster
24. Proxy-Dienste
25. Content-Filter
26. Eindringlingserkennung

Abschluss

Frontmatter
27. Reflexion und Ausblick
Backmatter
Metadaten
Titel
Security@Work
verfasst von
Jög Eschweiler
Daniel E. Atencio Psille
Copyright-Jahr
2006
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-540-36226-5
Print ISBN
978-3-540-22028-2
DOI
https://doi.org/10.1007/3-540-36226-6

Premium Partner