Advertisement

Sicherheitsprobleme vernetzter UNIX-Systeme

  • Gerhard Weck

Zusammenfassung

Es ist möglich, einen sicheren Betrieb von UNlX-Rechnern auch an einem lokalen und/oder Weitverkehrsnetz durchzuführen. Der dafür notwendige Aufwand und die resultierenden Einschränkungen für die Benutzer müßen jedoch als sehr hoch veranschlagt werden, und der kleinste Fehler in der Systemverwaltung eines Netzknotens kann alle Anstrengungen zunichte machen. Unter Kostengesichtspunkten ist es daher oft günstiger, sichere Netze nicht unter UNIX zu betreiben.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    D. A. Curry: Improving the Security ofyour Unix System; SRI Information and Telecommunications Seiences and Technology Division; Final Report ITSTD-721-FR-90–21, Menlo Park, April1990Google Scholar
  2. [2]
    S. Garfinkel, G. Spafford: Practical Unix Security; O’Reilly & Associates, Sebastopol CA, June 1991Google Scholar
  3. [3]
    M. Groll: Das Unix Sicherheits-Handbuch; Vogel, Würzburg, 1991Google Scholar
  4. [4]
    H. Kersten, H. Kreutz (Hrsg.): Sicherheit unter dem Betriebssystem Unix; Studien des Bundesamtes für Sicherheit in der Informationstechnik - BSI, Band 1; Oldenbourg Verlag, München, Wien, 1991Google Scholar
  5. [5]
    H. Kersten, M. Weinand (Hrsg.): Sicherheitsaspekte bei der Vernetzung von Unix-Systemen; Studien des Bundesamtes für Sicherheit in der Informationstechnik- BSI, Band 2; Oldenbourg Verlag, München, Wien, 1991Google Scholar
  6. [6]
    H. Kersten, M. Weinand (Hrsg.): Sicherheitseigenschaften der Betriebssysteme 386/ix und SCO-Unix; Studien des Bundesamtes für Sicherheit in der Informationstechnik - BSI, Band 3; Oldenbourg Verlag, München, Wien, 1991Google Scholar
  7. [7]
    C. Noack, D., Hennig: Systemsicherheit unter Unix; Carl Hanser Verlag, München, Wien, Januar 1990Google Scholar
  8. [8]
    E. H. Spafford: The Internet Worm Program: Crisis and Aftermath; Comm. ACM, Vol. 32, No 6, June 1989CrossRefGoogle Scholar
  9. [9]
    E. H. Spafford: The Internet Worm Program: An Analysis; Purdue Technical Report, in: Comp. Comm. Rev., Vol. 19, No 1, Jan. 1989CrossRefGoogle Scholar
  10. [10]
    Sun: Security Features Guide; Part No 800–1735-10, Rev. A, May 1988Google Scholar
  11. [11]
    P. G. Wood, St. G. Kochan: UnixSystem Security; Hayden Books, Indianapolis IN, 1985Google Scholar
  12. [12]
    X/Open Company Ltd.: X/Open Security Guide- Programming Languages; Prentice Hall, Englewood Cliffs NJ, Dec. 1988Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1993

Authors and Affiliations

  • Gerhard Weck

There are no affiliations available

Personalised recommendations