Zusammenfassung
Im Gegensatz zu den zentralisierten Netzwerken von kommerziellen Online-Anbietern wie z.B. CompuServe und AmericaOnline ist das Internet ein extrem dezentraler Verbund von Millionen Rechnern auf der ganzen Welt. Dementsprechend ergibt sich bezüglich der Sicherheitsverantwortung ein elementarer Unterschied. Nicht eine zentrale Stelle, sondern ein jeder Internetteilnehmer selbst, muß individuell Sicherheitsmaßnahmen ergreifen, was in vielen Fällen nicht oder nicht ausreichend geschieht. So können Eindringlinge, die erst einmal in einen Teil des Internet eingedrungen sind, schnell Zutritt zu großen Teilen des Netzes erlangen. Denn ein System ist nur so sicher wie sein schwächstes Glied.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Bauer, F. L.: Kryptologie, Berlin, Heidelberg 1993.
Baran, N.: The Greatest Show on Earth, in: BYTE Nr. 7, 1995, S. 69–86.
Berners-Lee, T.; Fielding, R.; Frystyk, H.: Hypertext Transfer Protocol — HTTP 1.0, http://www.ics.uci.edu/pub/ietf/http/draft-ietf-http-v10-spec-04.txt, 14.10.1995.
Bryan, J.: Build A Firewall, in: BYTE Nr. 4, 1995, S. 91–96.
Cheswick, W. R.; Bellovin, S. M.: Firewalls and Internet Security, Reading (Massachusetts) 1994.
Hagemann, H.; Rieke, A.: Datenschlösser — Grundlagen der Kryptologie, in: c’t Heft 8, 1994, S. 230–238.
IESG, Internet Protocol Version 6 — Specificat to Proposed Standard, abrufbar bei http://playground.sun.com/pub/ipng/html/ipngPS.txt, 18.09.1995.
Kipp, E.B.; Hickman, T. E.: The SSL Protocol, Internet-Draft gopher://ds.internic.net/:70/00/internet-drafts/draft-hickman-netscapessl-01.txt, Juni 1995.
Klute, R.: Verschlußsache — Sicherheit im WWW, in: iX Nr. 12, 1995, S. 132–145.
Krallmann, H.: EDV-Sicherheitsmanagement, Berlin 1989.
Kuschke, M.: Teuflisch gut — SATAN: PD-Tool zum Auffinden von Security-Lücken, in: iX Nr. 6, 1995, S. 54–61.
Liu, C., u.a.: Managing Internet Information Services, Sebastopol 1994.
Oppliger, R.: Computersicherheit: Eine Einführung, Braunschweig, Wiesbaden 1992.
Ranum, M. J.: Thinking About Firewalls, Proceedings of the Second International Conference on Systems and Network Security and Management, ftp.tis.com/pub/firewalls/firewall.ps.Z, Glenwood, Ml.
RFC 1320: R. Rivest, The MD4 Message-Digest Algorithm, April 1992.
RFC 1321: R. Rivest, The MD4 Message-Digest Algorithm, April 1992.
Reif, H.: Netz ohne Angst, in: c’t Nr.9, 1995, S. 174–183.
Rescorla, E.: Schiffman, A.: The Secure HyperText Transfer Protocol — Internet Draft gopher://ds.internic.net:70/00/internet-drafts/draft-ietf-wts-shttp-oo.txt, Juli 1995.
Segev et al.: Internet-Based Financial EDI, Berkeley 1995.
S-HTTP Homepage: http://www.eit.com/projects/shttp/index.html.
Siyan, K.; Hare, C.: Internet Firewalls and Network Security, Indianapolis 1995.
SSL Homepage: http://www.netscape.com/nesref/std/SSL.html.
Stallings, W.: Getting Cryptic, in: Internet World, Februar 1995.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1996 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Alpar, P. (1996). Sicherheit. In: Kommerzielle Nutzung des Internet. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-00766-2_6
Download citation
DOI: https://doi.org/10.1007/978-3-662-00766-2_6
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-662-00767-9
Online ISBN: 978-3-662-00766-2
eBook Packages: Springer Book Archive