Skip to main content

Grundlagen der IT-Sicherheit

  • Chapter
  • First Online:
IT-Sicherheit für TCP/IP- und IoT-Netzwerke
  • 11k Accesses

Zusammenfassung

Dieses Kapitel führt die Grundlagen der IT-Sicherheit ein. Es betrachtet die wichtigsten Begriffe samt Schutzzielen, zentrale Aspekte von Authentifizierung und Zugriffsschutz, das Thema Privatsphäre sowie Schadsoftware. Außerdem gibt es einen Einblick in nicht-technische Bereiche, die mit der IT-Sicherheit in Verbindung stehen. Das Kapitel schließt mit einem Einblick in die Wissenschaftlichkeit der IT-Sicherheit (Science of Security).

For generations, people have defined and protected their property and their privacy using locks, fences, signatures, seals, account books, and meters. These have been supported by a host of social constructs ranging from international treaties through national laws to manners and customs. This is now changing, and quickly. – Ross Anderson (2001)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Andernfalls würde die Skala unschönerweise bei 3 beginnen.

  2. 2.

    Dieser Abschnitt basiert auf [36] und wurde für dieses Buch ins Deutsche übersetzt und erweitert.

  3. 3.

    Diese Pseudonymisierung wäre für Netzwerkdaten allerdings nur bedingt nützlich, da neben IP-Adressen auch weitere Inhalte entfernt und ersetzt werden müssten.

  4. 4.

    Bei der Obfuskation werden im Wesentlichen Charakteristika und Semantik des Codes verschleiert, um eine Analyse zu erschweren.

Literatur

  1. Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.): Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014)

    Google Scholar 

  2. Anderson, R.: Security Engineering, 2. Aufl. Wiley, Indianapolis (2008)

    Google Scholar 

  3. Arthur, C.: ,Blame the internet‘ is just not a good enough response, Theresa May, erschienen In: The Guardian, 4. Juni 2017

    Google Scholar 

  4. Australian Anthill: (Borrett, L.): Hackers, Crackers, Script-Kiddies, Cyber-Spies: Can you spot the bad guy? (2010). http://anthillonline.com/hackers-crackers-script-kiddies-cyber-spies-can-you-spot-the-bad-guy/. Zugegriffen am 01.06.2018

  5. Becker, K.-B.: Internetzensur in China. Aufbau und Grenzen des chinesischen Kontrollsystems. Vieweg-Springer Research (2011)

    Book  Google Scholar 

  6. Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit-DuD 34(5), 323–328 (2010). Springer

    Google Scholar 

  7. Bernard, A.: Komplizen des Erkennungsdienstes. Das Selbst in der digitalen Kultur, S. Fischer Verlag GmbH (2017)

    Google Scholar 

  8. Bishop, M.: Computer Security. Art and Science. Addison Wesley, Boston (2003)

    Google Scholar 

  9. Brenner, W., Broy, M., Leimeister, J.M.: Auf dem Weg zu einer Informatik neuer Prägung in Wissenschaft, Studium und Wirtschaft. In: Informatik Spektrum, Bd. 40(6), S. 602–606. Springer, Berlin/Heidelberg (2017)

    Google Scholar 

  10. Collins, M.: Network Security Through Data Analysis, 2. Aufl. O’Reilly, Beijing (2017)

    Google Scholar 

  11. Day, D.: Seizing, imaging, and analyzing digital evidence: step-by-step guidelines. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014)

    Google Scholar 

  12. Eckert, C.: IT-Sicherheit, 9. Aufl. De Gruyter, München (2014)

    Book  Google Scholar 

  13. Federrath, H.: Überwachung in einer vernetzten Welt: Das Ende der Privatheit? In: Blick in die Wissenschaft – Forschungsmagazin der Universität Regensburg, Bd. 19, S. 18–24 (2007)

    Google Scholar 

  14. FortiGuard SE Team: Swarming IoT Attacks, Cryptojacking, and Ransomware Drive Dramatic Spike in Malware (2018). https://blog.fortinet.com/2018/02/20/swarming-iot-botnets-cryptojacking-and-ransomware-drive-dramatic-spike-in-malware. Zugegriffen am 01.06.2018

  15. Herley, C., van Oorschot, P.C.: Sok: Science, security and the elusive goal of security as a scientific pursuit. In: Proceedings of IEEE Symposium on Security and Privacy (S&P), S. 99–120. IEEE (2017)

    Google Scholar 

  16. Himane, P.: Die Hacker-Ethik und der Geist des Informations-Zeitalters. Riemann Verlag, München (2001)

    Google Scholar 

  17. Hughes, E.: A Cypherpunk’s Manifesto (1993). https://w2.eff.org/Privacy/Crypto/Crypto_misc/cypherpunk.manifesto. Zugegriffen am 01.06.2018

  18. Keidel, R., Wendzel, S., Zillien, S., Conner, E.S., Haas, G.: WoDiCoF – a testbed for the evaluation of (parallel) covert channel detection algorithms. J. Univers. Comput. Sci. (J.UCS) 24(5), 556–576 (2018)

    Google Scholar 

  19. Kirda, E., Kruegel, C., Banks, G., Vigna, G., Kemmerer, R.A.: Behavior-based Spyware Detection. In: Proceedings of 15th USENIX Security Symposium, S. 273–288 (2006)

    Google Scholar 

  20. Kühle, C.P., Lange, B., Pacholski, S.: Alternative Risikoformel für den Bereich IT-Sicherheit, Diskussionspapier. In: Proceedings of 2. Workshop IT-Sicherheitsmanagement, FHTW Berlin (2008). http://wi.f4.htw-berlin.de/users/messer/LV/Globals/ISM-Workshops/Workshop-SS08/IT-Risiko-Bewertung.pdf. Zugegriffen am 01.06.2018

  21. Moody, G.: Die Software-Rebellen. Mi-Wirtschaftsbuch (2001)

    Google Scholar 

  22. Office of Strategic Services (OSS)/W.J. Donovan: Simple Sabotage Field Manual, Strategic Services Field Manual No. 3 (1944). https://www.cia.gov/news-information/featured-story-archive/2012-featured-story-archive/CleanedUOSSSimpleSabotage_sm.pdf. Zugegriffen am 01.06.2018

  23. Pfitzmann, A.: Datensicherheit und Kryptographie, Skript aus dem WS2000/2001, TU Dresden (2000)

    Google Scholar 

  24. Pfitzmann, A., Köhntopp, M.: Anonymity, unobservability, and pseudonymity – a proposal for terminology. In: Designing Privacy Enhancing Technologies, S. 1–9. Springer, Berlin/Heidelberg (2001)

    Google Scholar 

  25. Plötner, J., Wendzel, S.: Praxisbuch Netzwerksicherheit, 2. Aufl. Galileo Press, Bonn (2007)

    Google Scholar 

  26. Rannenberg, K., Pfitzmann, A., Müller, G.: Sicherheit, insbesondere mehrseitige IT-Sicherheit, it-Information Technology 38(4), S. 7–10 (1996)

    Google Scholar 

  27. Raymond, E.S.: How To Become A Hacker (2011) (aktuelle Version von 2017). http://catb.org/~esr/fs/hacker-howto.html. Zugegriffen am 01.06.2018

  28. Raymond, E.S.: Things Every Hacker Once Knew (2017). http://www.catb.org/~esr/faqs/things-every-hacker-once-knew/. Zugegriffen am 01.06.2018

  29. Schlegel, M.: Analyse und Simulation dynamischer RBAC-Zugriffssteuerungsmodelle. In: Proceedings of D-A-CH Security 2015, syssec (2015)

    Google Scholar 

  30. Shepherd, C., Petitcolas, F.A.P., Akram, R.N., Markantonakis, K., Fischer-Hübner, S., Lambrinoudakis, C.: An exploratory analysis of the security risks of the internet of things in finance. In: Proceedings of Trust, Privacy and Security in Digital Business (TrustBus), Lyon, S. 164–179. Springer International Publishing (2017)

    Google Scholar 

  31. Spiegel Online (Kremp, M., Lischka, K., Reißmann, O.: Projekt Prism US-Geheimdienst späht weltweit Internetnutzer aus (2013). http://www.spiegel.de/netzwelt/netzpolitik/projekt-prism-nsa-spioniert-weltweit-internet-nutzer-aus-a-904330.html. Zugegriffen am 01.06.2018

  32. Ször, P., Ferrie, P.: Hunting for metamorphic, Virus Bulletin Conference, S. 123–144 (2001). http://crypto.stanford.edu/cs155old/cs155-spring10/papers/viruses.pdf. Zugegriffen am 01.06.2018

  33. Torvalds, L., Diamond, D.: Just For Fun. Wie ein Freak die Computerwelt revolutionierte, Hanser Fachbuch (2001)

    Google Scholar 

  34. Trepte, S., Dienlin, T.: Privatsphäre im Internet. In: Porsch, T., Pieschl, S. (Hrsg.) Neue Medien und deren Schatten. Mediennutzung, Medienwirkung und Medienkompetenz, S. 53–79. Hogrefe (2014)

    Google Scholar 

  35. U.S. Department of Defense: Rainbow Book Series (1988–1995). https://fas.org/irp/nsa/rainbow.htm. Zugegriffen am 01.06.2018

  36. Wendzel, S.: Novel Approaches for Network Covert Storage Channels. Dissertation, FernUniversität in Hagen (2013)

    Google Scholar 

  37. Wendzel, S., Plötner, J.: Einstieg in Linux, 7. Aufl. Rheinwerk Verlag (2016)

    Google Scholar 

  38. Wendzel, S., Zander, S., Fechner, B., Herdin, C.: Pattern-Based Survey and Categorization of Network Covert Channel Techniques, Computing Surveys (CSUR), Bd. 47(3). ACM (2015)

    Google Scholar 

  39. Wendzel, S., Mazurczyk, W., Zander, S.: Unified description for network information hiding methods. J. Univer. Comput. Sci. (JUCS) 22(11), 1456–1486 (2016)

    Google Scholar 

  40. ZEIT Online (Beuth, P.): Snowden-Enthüllungen: Alles Wichtige zum NSA-Skandal (2016). http://www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal. Zugegriffen am 01.06.2018

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Wendzel, S. (2018). Grundlagen der IT-Sicherheit. In: IT-Sicherheit für TCP/IP- und IoT-Netzwerke. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22603-9_3

Download citation

Publish with us

Policies and ethics