Skip to main content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2017 | OriginalPaper | Buchkapitel

7. Sicherheit

verfasst von : Rüdiger Brause

Erschienen in: Betriebssysteme

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Sicherheitsfragen in Computersystemen sind keine technischen Probleme, sondern menschliche Probleme. Ein Computer funktioniert auch ohne Sicherheitseinrichtungen technisch einwandfrei. Besonders aber wenn ein Computer nicht mehr isoliert, mit wenigen, vertrauten Benutzern betrieben, sondern in ein Netz mit vielen, unbekannten Benutzern eingegliedert wird, tauchen Sicherheitsprobleme auf. Eines der wichtigsten Aufgaben eines Systemadministrators besteht darin, diese Probleme zu erkennen und Zeit und Geld dafür aufzuwenden, um sie zu beheben oder mindestens entsprechende Maßnahmen dafür zu ergreifen. Viele der notwendigen Vorkehrungen betreffen die Sicherheitsmechanismen des Betriebssystems. Aus diesem Grund werden wir in diesem Abschnitt näher auf die möglichen Gefahren und Gegenmaßnahmen eingehen.
Literatur
Zurück zum Zitat Farroes R.: UNIX System Security. Addison-Wesley, Reading, MA 1991 Farroes R.: UNIX System Security. Addison-Wesley, Reading, MA 1991
Zurück zum Zitat Groll M.: Das UNIX Sicherheitshandbuch. Vogel Verlag, Würzburg 1991 Groll M.: Das UNIX Sicherheitshandbuch. Vogel Verlag, Würzburg 1991
Zurück zum Zitat Kienle M.: Firewall Konzepte: Sicherheit für lokale Netze ohne Diensteeinschränkung. iX, Verlag Heinz Heise, Hannover, Juli 1994 Kienle M.: Firewall Konzepte: Sicherheit für lokale Netze ohne Diensteeinschränkung. iX, Verlag Heinz Heise, Hannover, Juli 1994
Zurück zum Zitat Preneel B., Govaerts R., Vandewalle I. (eds): Computer Security and Industrial Cryptography. LNCS 741, Springer-Verlag Berlin, 1993 Preneel B., Govaerts R., Vandewalle I. (eds): Computer Security and Industrial Cryptography. LNCS 741, Springer-Verlag Berlin, 1993
Zurück zum Zitat Spafford E., Heaphy K., Ferbrache D.: A Computer Virus Primer. In: P. Denning (ed.): Computers Under Attack. Addison-Wesley, Reading, MA 1990 Spafford E., Heaphy K., Ferbrache D.: A Computer Virus Primer. In: P. Denning (ed.): Computers Under Attack. Addison-Wesley, Reading, MA 1990
Zurück zum Zitat Steiner J. G., Neumann B. C., Schiller I.: Kerberos: An Authentication Service for Open Network Systems. Proc. Winter USENIX Conference, Dallas, TX, pp. 191–202, 1988 Steiner J. G., Neumann B. C., Schiller I.: Kerberos: An Authentication Service for Open Network Systems. Proc. Winter USENIX Conference, Dallas, TX, pp. 191–202, 1988
Zurück zum Zitat Wojtczuk R., Rutkowska J., Tereshkin A.: Proc. Black Hat conf. 2008 Wojtczuk R., Rutkowska J., Tereshkin A.: Proc. Black Hat conf. 2008
Metadaten
Titel
Sicherheit
verfasst von
Rüdiger Brause
Copyright-Jahr
2017
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-54100-5_7

Premium Partner