Nicht hackbare Rechner und nicht brechbare Kryptographie
Von Wolfgang A. Halang und Robert Fitz
()
Über dieses E-Book
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.
Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:
- Wie sicher sind Rechner und Netze heute?
- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?
- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?
- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?
- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?
Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.Ähnlich wie Nicht hackbare Rechner und nicht brechbare Kryptographie
Ähnliche E-Books
Mobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenSicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren Bewertung: 0 von 5 Sternen0 BewertungenInternet, Cyber- und IT-Sicherheit von A-Z: Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben Bewertung: 0 von 5 Sternen0 BewertungenBreitbandausbau in dünn besiedelten Regionen: Staatliche Probleme, privatwirtschaftliche Chancen Bewertung: 0 von 5 Sternen0 BewertungenPIC-Mikrocontroller: Grundlagen und Praxisworkshop Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Technologie für Unternehmensprozesse: Sinnvolle Anwendung der neuen Technologie in Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 24. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenIntelligente Videoanalyse: Handbuch f¿r die Praxis Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 23. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenVision Quanten-Internet: Ultraschnell und hackersicher Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung und Künstliche Intelligenz: Kooperation von Menschen und Maschinen aktiv gestalten Bewertung: 0 von 5 Sternen0 BewertungenNetwork Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 Bewertung: 0 von 5 Sternen0 BewertungenDigital Disorder - Digitale Unordnung. Cybercrime und der Faktor Mensch: Sicherheitskonferenz Krems 2018 Bewertung: 0 von 5 Sternen0 BewertungenIndustrial Ethernet in der Automatisierungstechnik: Planung und Einsatz von Ethernet-LAN-Techniken im Umfeld von SIMATIC-Produkten Bewertung: 0 von 5 Sternen0 BewertungenDigitale Intelligenz: Das Betriebssystem für Digitale Revolutionäre Bewertung: 0 von 5 Sternen0 BewertungenErste Schritte: Eigene IoT-Lösungen mit dem ESP32: Mikrocontroller, Internet und PC Bewertung: 0 von 5 Sternen0 BewertungenSicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenDas Risiko der Wirtschaftsspionage: Mögliche Schutzmaßnahmen gegen Spionage Bewertung: 0 von 5 Sternen0 BewertungenSicherheit und Vertrauen im Internet: Eine technische Perspektive Bewertung: 0 von 5 Sternen0 BewertungenGut gerüstet gegen Überwachung im Web: Wie Sie verschlüsselt mailen, chatten und surfen Bewertung: 0 von 5 Sternen0 BewertungenGut gepackt – Kein Bit zu viel: Kompression digitaler Daten verständlich erklärt Bewertung: 0 von 5 Sternen0 BewertungenIT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen: HMD Best Paper Award 2017 Bewertung: 0 von 5 Sternen0 BewertungenInternet of Things: Grundlagen und App-Entwicklung für Windows 10 IoT Bewertung: 0 von 5 Sternen0 BewertungenAufbau und Technik des digitalen BOS-Funks: Codierung und Entschlüsselung Bewertung: 0 von 5 Sternen0 BewertungenComputergestützte Audio- und Videotechnik: Multimediatechnik in der Anwendung Bewertung: 0 von 5 Sternen0 BewertungenManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Bewertung: 0 von 5 Sternen0 BewertungenMythos Cyberwar: Über digitale Spionage, Sabotage und andere Gefahren Bewertung: 0 von 5 Sternen0 BewertungenCybercrime Bewertung: 0 von 5 Sternen0 Bewertungen
Bücher Für Sie empfohlen
Unfuck Yourself: Raus aus dem Kopf, rein ins Leben! Bewertung: 5 von 5 Sternen5/5How Not To Die: Entdecken Sie Nahrungsmittel, die Ihr Leben verlängern - und bewiesenermaßen Krankheiten vorbeugen und heilen Bewertung: 0 von 5 Sternen0 BewertungenKommunikationstraining: Zwischenmenschliche Beziehungen erfolgreich gestalten Bewertung: 5 von 5 Sternen5/5Learn German With Stories: Café In Berlin – 10 Short Stories For Beginners Bewertung: 4 von 5 Sternen4/5Der kleine Prinz und ich Bewertung: 5 von 5 Sternen5/5Hier sprechen wir Deutsch Bewertung: 4 von 5 Sternen4/5Grimms Märchen: Mit hochauflösenden, vollfarbigen Bildern Bewertung: 4 von 5 Sternen4/5Small-Talk - kompakt in 11 Minuten: Erreichen Sie mehr durch simple Kleinigkeiten! Bewertung: 4 von 5 Sternen4/5Rich Dad Poor Dad: Was die Reichen ihren Kindern über Geld beibringen Bewertung: 3 von 5 Sternen3/5Weniger ist mehr - Wege aus Überfluss und Überforderung: Ein SPIEGEL E-Book Bewertung: 4 von 5 Sternen4/5Limitless: Wie du schneller lernst und dein Potenzial befreist Bewertung: 4 von 5 Sternen4/5Fangs: Voll Verbissen Bewertung: 4 von 5 Sternen4/5Sandman Universe Bewertung: 4 von 5 Sternen4/5Dotcom Secrets: Die geheimen Hacks des erfolgreichsten Online-Marketers Bewertung: 5 von 5 Sternen5/5Werde übernatürlich: Wie gewöhnliche Menschen das Ungewöhnliche erreichen Bewertung: 5 von 5 Sternen5/5Systemische Fragetechniken für Fach- und Führungskräfte, Berater und Coaches: Die Bedeutung von Fragen im Beruf Bewertung: 0 von 5 Sternen0 BewertungenLearn German with Stories: Ferien in Frankfurt – 10 Short Stories for Beginners Bewertung: 4 von 5 Sternen4/5