Zusammenfassung
Dieses Kapitel führt die Grundlagen der IT-Sicherheit ein. Es betrachtet die wichtigsten Begriffe samt Schutzzielen, zentrale Aspekte von Authentifizierung und Zugriffsschutz, das Thema Privatsphäre sowie Schadsoftware. Außerdem gibt es einen Einblick in nicht-technische Bereiche, die mit der IT-Sicherheit in Verbindung stehen. Das Kapitel schließt mit einem Einblick in die Wissenschaftlichkeit der IT-Sicherheit (Science of Security).
For generations, people have defined and protected their property and their privacy using locks, fences, signatures, seals, account books, and meters. These have been supported by a host of social constructs ranging from international treaties through national laws to manners and customs. This is now changing, and quickly. – Ross Anderson (2001)
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Andernfalls würde die Skala unschönerweise bei 3 beginnen.
- 2.
Dieser Abschnitt basiert auf [36] und wurde für dieses Buch ins Deutsche übersetzt und erweitert.
- 3.
Diese Pseudonymisierung wäre für Netzwerkdaten allerdings nur bedingt nützlich, da neben IP-Adressen auch weitere Inhalte entfernt und ersetzt werden müssten.
- 4.
Bei der Obfuskation werden im Wesentlichen Charakteristika und Semantik des Codes verschleiert, um eine Analyse zu erschweren.
Literatur
Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.): Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014)
Anderson, R.: Security Engineering, 2. Aufl. Wiley, Indianapolis (2008)
Arthur, C.: ,Blame the internet‘ is just not a good enough response, Theresa May, erschienen In: The Guardian, 4. Juni 2017
Australian Anthill: (Borrett, L.): Hackers, Crackers, Script-Kiddies, Cyber-Spies: Can you spot the bad guy? (2010). http://anthillonline.com/hackers-crackers-script-kiddies-cyber-spies-can-you-spot-the-bad-guy/. Zugegriffen am 01.06.2018
Becker, K.-B.: Internetzensur in China. Aufbau und Grenzen des chinesischen Kontrollsystems. Vieweg-Springer Research (2011)
Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit-DuD 34(5), 323–328 (2010). Springer
Bernard, A.: Komplizen des Erkennungsdienstes. Das Selbst in der digitalen Kultur, S. Fischer Verlag GmbH (2017)
Bishop, M.: Computer Security. Art and Science. Addison Wesley, Boston (2003)
Brenner, W., Broy, M., Leimeister, J.M.: Auf dem Weg zu einer Informatik neuer Prägung in Wissenschaft, Studium und Wirtschaft. In: Informatik Spektrum, Bd. 40(6), S. 602–606. Springer, Berlin/Heidelberg (2017)
Collins, M.: Network Security Through Data Analysis, 2. Aufl. O’Reilly, Beijing (2017)
Day, D.: Seizing, imaging, and analyzing digital evidence: step-by-step guidelines. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber Crime and Cyber Terrorism Investigator’s Handbook. Syngress, Waltham (2014)
Eckert, C.: IT-Sicherheit, 9. Aufl. De Gruyter, München (2014)
Federrath, H.: Überwachung in einer vernetzten Welt: Das Ende der Privatheit? In: Blick in die Wissenschaft – Forschungsmagazin der Universität Regensburg, Bd. 19, S. 18–24 (2007)
FortiGuard SE Team: Swarming IoT Attacks, Cryptojacking, and Ransomware Drive Dramatic Spike in Malware (2018). https://blog.fortinet.com/2018/02/20/swarming-iot-botnets-cryptojacking-and-ransomware-drive-dramatic-spike-in-malware. Zugegriffen am 01.06.2018
Herley, C., van Oorschot, P.C.: Sok: Science, security and the elusive goal of security as a scientific pursuit. In: Proceedings of IEEE Symposium on Security and Privacy (S&P), S. 99–120. IEEE (2017)
Himane, P.: Die Hacker-Ethik und der Geist des Informations-Zeitalters. Riemann Verlag, München (2001)
Hughes, E.: A Cypherpunk’s Manifesto (1993). https://w2.eff.org/Privacy/Crypto/Crypto_misc/cypherpunk.manifesto. Zugegriffen am 01.06.2018
Keidel, R., Wendzel, S., Zillien, S., Conner, E.S., Haas, G.: WoDiCoF – a testbed for the evaluation of (parallel) covert channel detection algorithms. J. Univers. Comput. Sci. (J.UCS) 24(5), 556–576 (2018)
Kirda, E., Kruegel, C., Banks, G., Vigna, G., Kemmerer, R.A.: Behavior-based Spyware Detection. In: Proceedings of 15th USENIX Security Symposium, S. 273–288 (2006)
Kühle, C.P., Lange, B., Pacholski, S.: Alternative Risikoformel für den Bereich IT-Sicherheit, Diskussionspapier. In: Proceedings of 2. Workshop IT-Sicherheitsmanagement, FHTW Berlin (2008). http://wi.f4.htw-berlin.de/users/messer/LV/Globals/ISM-Workshops/Workshop-SS08/IT-Risiko-Bewertung.pdf. Zugegriffen am 01.06.2018
Moody, G.: Die Software-Rebellen. Mi-Wirtschaftsbuch (2001)
Office of Strategic Services (OSS)/W.J. Donovan: Simple Sabotage Field Manual, Strategic Services Field Manual No. 3 (1944). https://www.cia.gov/news-information/featured-story-archive/2012-featured-story-archive/CleanedUOSSSimpleSabotage_sm.pdf. Zugegriffen am 01.06.2018
Pfitzmann, A.: Datensicherheit und Kryptographie, Skript aus dem WS2000/2001, TU Dresden (2000)
Pfitzmann, A., Köhntopp, M.: Anonymity, unobservability, and pseudonymity – a proposal for terminology. In: Designing Privacy Enhancing Technologies, S. 1–9. Springer, Berlin/Heidelberg (2001)
Plötner, J., Wendzel, S.: Praxisbuch Netzwerksicherheit, 2. Aufl. Galileo Press, Bonn (2007)
Rannenberg, K., Pfitzmann, A., Müller, G.: Sicherheit, insbesondere mehrseitige IT-Sicherheit, it-Information Technology 38(4), S. 7–10 (1996)
Raymond, E.S.: How To Become A Hacker (2011) (aktuelle Version von 2017). http://catb.org/~esr/fs/hacker-howto.html. Zugegriffen am 01.06.2018
Raymond, E.S.: Things Every Hacker Once Knew (2017). http://www.catb.org/~esr/faqs/things-every-hacker-once-knew/. Zugegriffen am 01.06.2018
Schlegel, M.: Analyse und Simulation dynamischer RBAC-Zugriffssteuerungsmodelle. In: Proceedings of D-A-CH Security 2015, syssec (2015)
Shepherd, C., Petitcolas, F.A.P., Akram, R.N., Markantonakis, K., Fischer-Hübner, S., Lambrinoudakis, C.: An exploratory analysis of the security risks of the internet of things in finance. In: Proceedings of Trust, Privacy and Security in Digital Business (TrustBus), Lyon, S. 164–179. Springer International Publishing (2017)
Spiegel Online (Kremp, M., Lischka, K., Reißmann, O.: Projekt Prism US-Geheimdienst späht weltweit Internetnutzer aus (2013). http://www.spiegel.de/netzwelt/netzpolitik/projekt-prism-nsa-spioniert-weltweit-internet-nutzer-aus-a-904330.html. Zugegriffen am 01.06.2018
Ször, P., Ferrie, P.: Hunting for metamorphic, Virus Bulletin Conference, S. 123–144 (2001). http://crypto.stanford.edu/cs155old/cs155-spring10/papers/viruses.pdf. Zugegriffen am 01.06.2018
Torvalds, L., Diamond, D.: Just For Fun. Wie ein Freak die Computerwelt revolutionierte, Hanser Fachbuch (2001)
Trepte, S., Dienlin, T.: Privatsphäre im Internet. In: Porsch, T., Pieschl, S. (Hrsg.) Neue Medien und deren Schatten. Mediennutzung, Medienwirkung und Medienkompetenz, S. 53–79. Hogrefe (2014)
U.S. Department of Defense: Rainbow Book Series (1988–1995). https://fas.org/irp/nsa/rainbow.htm. Zugegriffen am 01.06.2018
Wendzel, S.: Novel Approaches for Network Covert Storage Channels. Dissertation, FernUniversität in Hagen (2013)
Wendzel, S., Plötner, J.: Einstieg in Linux, 7. Aufl. Rheinwerk Verlag (2016)
Wendzel, S., Zander, S., Fechner, B., Herdin, C.: Pattern-Based Survey and Categorization of Network Covert Channel Techniques, Computing Surveys (CSUR), Bd. 47(3). ACM (2015)
Wendzel, S., Mazurczyk, W., Zander, S.: Unified description for network information hiding methods. J. Univer. Comput. Sci. (JUCS) 22(11), 1456–1486 (2016)
ZEIT Online (Beuth, P.): Snowden-Enthüllungen: Alles Wichtige zum NSA-Skandal (2016). http://www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal. Zugegriffen am 01.06.2018
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Wendzel, S. (2018). Grundlagen der IT-Sicherheit. In: IT-Sicherheit für TCP/IP- und IoT-Netzwerke. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22603-9_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-22603-9_3
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-22602-2
Online ISBN: 978-3-658-22603-9
eBook Packages: Computer Science and Engineering (German Language)