Skip to main content
  • 42 Accesses

Zusammenfassung

Im Gegensatz zu den zentralisierten Netzwerken von kommerziellen Online-Anbietern wie z.B. CompuServe und AmericaOnline ist das Internet ein extrem dezentraler Verbund von Millionen Rechnern auf der ganzen Welt. Dementsprechend ergibt sich bezüglich der Sicherheitsverantwortung ein elementarer Unterschied. Nicht eine zentrale Stelle, sondern ein jeder Internetteilnehmer selbst, muß individuell Sicherheitsmaßnahmen ergreifen, was in vielen Fällen nicht oder nicht ausreichend geschieht. So können Eindringlinge, die erst einmal in einen Teil des Internet eingedrungen sind, schnell Zutritt zu großen Teilen des Netzes erlangen. Denn ein System ist nur so sicher wie sein schwächstes Glied.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Bauer, F. L.: Kryptologie, Berlin, Heidelberg 1993.

    Book  MATH  Google Scholar 

  • Baran, N.: The Greatest Show on Earth, in: BYTE Nr. 7, 1995, S. 69–86.

    Google Scholar 

  • Berners-Lee, T.; Fielding, R.; Frystyk, H.: Hypertext Transfer Protocol — HTTP 1.0, http://www.ics.uci.edu/pub/ietf/http/draft-ietf-http-v10-spec-04.txt, 14.10.1995.

    Google Scholar 

  • Bryan, J.: Build A Firewall, in: BYTE Nr. 4, 1995, S. 91–96.

    Google Scholar 

  • Cheswick, W. R.; Bellovin, S. M.: Firewalls and Internet Security, Reading (Massachusetts) 1994.

    MATH  Google Scholar 

  • Hagemann, H.; Rieke, A.: Datenschlösser — Grundlagen der Kryptologie, in: c’t Heft 8, 1994, S. 230–238.

    Google Scholar 

  • IESG, Internet Protocol Version 6 — Specificat to Proposed Standard, abrufbar bei http://playground.sun.com/pub/ipng/html/ipngPS.txt, 18.09.1995.

  • Kipp, E.B.; Hickman, T. E.: The SSL Protocol, Internet-Draft gopher://ds.internic.net/:70/00/internet-drafts/draft-hickman-netscapessl-01.txt, Juni 1995.

    Google Scholar 

  • Klute, R.: Verschlußsache — Sicherheit im WWW, in: iX Nr. 12, 1995, S. 132–145.

    Google Scholar 

  • Krallmann, H.: EDV-Sicherheitsmanagement, Berlin 1989.

    Google Scholar 

  • Kuschke, M.: Teuflisch gut — SATAN: PD-Tool zum Auffinden von Security-Lücken, in: iX Nr. 6, 1995, S. 54–61.

    Google Scholar 

  • Liu, C., u.a.: Managing Internet Information Services, Sebastopol 1994.

    Google Scholar 

  • Oppliger, R.: Computersicherheit: Eine Einführung, Braunschweig, Wiesbaden 1992.

    Book  MATH  Google Scholar 

  • Ranum, M. J.: Thinking About Firewalls, Proceedings of the Second International Conference on Systems and Network Security and Management, ftp.tis.com/pub/firewalls/firewall.ps.Z, Glenwood, Ml.

    Google Scholar 

  • RFC 1320: R. Rivest, The MD4 Message-Digest Algorithm, April 1992.

    Google Scholar 

  • RFC 1321: R. Rivest, The MD4 Message-Digest Algorithm, April 1992.

    Google Scholar 

  • Reif, H.: Netz ohne Angst, in: c’t Nr.9, 1995, S. 174–183.

    Google Scholar 

  • Rescorla, E.: Schiffman, A.: The Secure HyperText Transfer Protocol — Internet Draft gopher://ds.internic.net:70/00/internet-drafts/draft-ietf-wts-shttp-oo.txt, Juli 1995.

    Google Scholar 

  • Segev et al.: Internet-Based Financial EDI, Berkeley 1995.

    Google Scholar 

  • S-HTTP Homepage: http://www.eit.com/projects/shttp/index.html.

  • Siyan, K.; Hare, C.: Internet Firewalls and Network Security, Indianapolis 1995.

    Google Scholar 

  • SSL Homepage: http://www.netscape.com/nesref/std/SSL.html.

  • Stallings, W.: Getting Cryptic, in: Internet World, Februar 1995.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1996 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Alpar, P. (1996). Sicherheit. In: Kommerzielle Nutzung des Internet. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-00766-2_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-00766-2_6

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-662-00767-9

  • Online ISBN: 978-3-662-00766-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics