IT/Informatik - IN - Modul 6: Sicherheit
Home ] Informationstechnik ] Informatik ] Internet ] < Zu den Inhaltsverzeichnissen + Modulanhängen!
IN - Modul 1: Internet Grundkonzepte ] IN - Modul 2: Internetzugänge ] IN - Modul 3:Internetdienste ] IN - Modul 4: Sprachen ] IN - Modul 5: Semantik ] [ IN - Modul 6: Sicherheit ]

Modul 6: Sicherheit im World Wide Web (Modulanhang)

[English]

Bücher in Deutsch | Artikel in Deutsch l | Journals | Links (für Material in Englisch klick auf "English")
Suchen nach:
 
In Partnerschaft mit Amazon.de
Bücher in Deutsch
  1. Bake, Christian; Blobel, Bernd; Münch, Peter (2003): Datenschutz und Datensicherheit im Gesundheits- und Sozialwesen. Frechen: Datakom.
  2. Bauer, Friedrich (1995): Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. Berlin, Heidelberg, New York: Springer.
  3. Bäumler, Helmut, Hrsg. (2000): E-Privacy. Datenschutz im Internet. Braunschweig: Vieweg.
  4. Barnes, Christian (2002): Die Hacker-Bibel für Wireless LANs. Bonn: MITP-Verlag.
  5. Barth, Wolfgang (2003): Das Firewall Buch. Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux.
  6. Beutelspacher, Albrecht (1996): Kryptologie. 5. Auflage. Wiesbaden: Vieweg.
  7. Blobel, B, Hrsg. (1995) Datenschutz in medizinischen Informationssystemen. DuD Fachbeiträge 23. Braunschweig: Vieweg.
  8. Eckert, Claudia  (2003): IT-Sicherheit: Kryptographie, Verfahren, Protokolle. 2. Auflage, München, Wien: Oldenbourg.
  9. Engelien-Schulz, Thomas (2003): Praxishandbuch des Datenschutzes bei Bundesbehörden. Frechen: Datakontext.
  10. Fritsch, Jörg; Gundel, Steffen (2003): Firewalls illustriert: Netzwerksicherheit durch Paketfilter. München: Addison-Wesley.
  11. Garfinkel, Simson (1996): PGP. Pretty Good Privacy. Verschlüsselung von E-Mail. Bonn: O'Reilly.
  12. Gerling, R.W. (2000): Planung einer Firewall. IT-Sicherheit 6/2000, 10ff
  13. Goetz, C. (2001): Online-Sicherheit von Patientendaten - Telematische Sicherheitskonzepte für niedergelassene Ärzte. DuD-Fachbeiträge. Braunschweig: Vieweg.
  14. Henze, D. (2002): Sicherheit im Internet. Fraunhofer Magazin. 1/2002, 13
  15. Klau, Peter (2003): Wireless LAN in der Praxis: Ihr persönliches Netzwerk planen, einrichten, verwalten. Braunschweig: Vieweg.
  16. Klau, Peter (2002): Verschlüsseln mit PGP. Hannover: Data Becker.
  17. Hafner, Katie; Markoff, John (1993): Cyberpunk. Die Welt der Hacker. Düsseldorf, Wien: Econ.
  18. Hochmann, Stephan (2001): Elektronische Signatur. Norderstedt: BoD.
  19. Kippenhahn, Rudolf (1997): Verschlüsselte Botschaften. Geheimschrift, Enigma und Chipkarte. Reinbek bei Hamburg: Rowohlt.
  20. Lindhorst, Arno (2002): Sichere E-Mails mit PGP. München: bhv.
  21. Lundell, Allan (1990): Zeitbombe Computer-Virus. Die größte Bedrohung unserer Computersysteme. Reinbek bei Hamburg: Rowohlt.
  22. Matzer, Michael (2000): Safer PC (Beck EDV-Berater im dtv). München: dtv.
  23. Merz, Michael (1996): Elektronische Märkte im Internet. Bonn: International Thomson Publishing.
  24. Nash, Andrew; Duane, William; Celia, Joseph (2001): PKI, e-security implementieren. Bonn: mitp.
  25. Oppliger, Rolf (FIXIT): IT-Sicherheit. München: Vieweg.
  26. Pohlmann, Norbert (2002): Firewall-Systeme. Bonn: Mitp-Verlag.
  27. Pommerening, K. (1991) Datenschutz und Datensicherheit. Mannheim: BI Wissenschaftsverlag.
  28. Raepple, Martin (2001): Sicherheitskonzepte für das Internet: Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung. Hannover: dpunkt.
  29. Russell, Deborah; Gangemi, G. (1992): Computer Security Basics. Sebastopol (CA): O'Reilly.
  30. Schneier, Bruce (1996): Angewandte Kryptographie. Bonn u.a.: Addison-Wesley.
  31. Schneier, Bruce; Banisar, David (1997): The Electronic Privacy Papers. Documents on the Battle for Privacy in the Age of Surveillance. New York u.a.: Wiley.
  32. Schmeh, Klaus (1998): Safer Net. Kryptographie im Internet und Intranet. Heidelberg: dpunkt-Verlag.
  33. Schmeh, Klaus (2001): Kryptografie und Public-Key-Infrastruktur im Internet. 2. Auflage. Hannover: dpunkt.
  34. Schwenk, Jörg (2002): Sicherheit und Kryptographie im Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung. Braunschweig: Vieweg.
  35. Seelos, Hans-Jürgen (1991): Informationssysteme und Datenschutz im Krankenhaus, DuD-Fachbeiträge Band 14, Braunschweig: Vieweg.
  36. Lippold, Heiko; Schmitz, Paul; Seibt, Dietrich, Hrsg. (1993): Sicherheit in netzgestützten Informationssystemen. Braunschweig: Vieweg.
  37. Stallings, William (1995): Sicherheit im Datennetz. München u.a.: Prentice-Hall.
  38. Stallings, W. (2000): Sicherheit im Internet. München: Addison-Wesley.
  39. Thaller, Georg Erwin (1993): Computersicherheit. Der Schutz von Hard- und Software. Braunschweig: Vieweg.
  40. Vosseberg, Thomas (2003): Hackerz Book. So greifen Hacker PCs an. München: Franzis.
  41. Wieckmann, J., Hrsg. (1988): Das Chaos Computer Buch. Hacking made in Germany. Reinbek bei Hamburg: Rowohlt.
  42. Wobst, Reinhard (1997): Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung. Bonn u.a.: Addison-Wesley-Longman.
  43. Zwicky, Elizabeth D.; Cooper, Simon; Chapman, D.B. (2001): Einrichten von Internet Firewalls. Bonn: O'Reilly.
Artikel in Deutsch

  1. Brauer, Eckart (1996): Durchgecheckt. Common Criteria: Internationaler Standard für Sicherheitskriterien. Magazin für Computertechnik, c't, 8/96. 64-65.
  2. Borngießer, Jürgen (2001): Der Wolf im Software-Pelz. Internet-Magazin 6/2001,
  3. Dieth, P. (1994): Firewall-Konzepte: Standhafte Mauern; Sicherheit für lokale Netze ohne Diensteinschränkung. Magazin für professionelle Informationstechnik, iX, 7/94, 130 ff.
  4. Dieth, P.;  Haugh, W.; Kienle, M.; Heinen I. (1995): Netzwerksicherheit; Katz und Maus; Marktübersicht: Kommerzielle Firewall-Systeme; Magazin für professionelle Informationstechnik, iX, 9/95,  92 ff.
  5. Eppele, K. (2001): Virtuelle private Netze schaffen Vertrauen. Elektronik, 6, 108 - 114.
  6. Kienle, Michael (1994): Firewall-Konzepte; Standhafte Mauern; Sicherheit für lokale Netze ohne Diensteinschränkung. Magazin für professionelle Informationstechnik, iX. 7/94, 130 ff.
  7. Klute, Rainer (1995): Verschlußsache: Sicherheit im World Wide Web. Magazin für professionelle Informationstechnik, iX. 12/95, 132 ff.
  8. Luckhardt, Norbert (1996): Horchideen. Datenspionage durch kompromittierende Abstrahlung. Magazin für Computertechnik, c't, 6/96, 70-73.
  9. Oppliger, Rolf (1997): Sicherheitsprotokolle für das Internet. Datenschutz und Datensicherheit (DuD), Vol. 21, No. 12, Dez. 97,  686-690.
  10. Pfitzmann, Birgit; Waidner, Michael;  Pfitzmann, Andreas (1990): Rechtssicherheit trotz Anonymität in offenen digitalen Systemen. Datenschutz und Datensicherheit (DuD), Vol. 14, 243 - 253 und 305 - 315. Online: http://www.semper.org/sirene/publ/PWP_90anonyZsys.ps.gz
  11. Sikora, A. (2001): Drahtlose Vernetzung auf dem Vormarsch: Wireless LAN - Neue Technologien und Produkte. Elektronik Sonderheft "Wireless", Oktober 2001, 30 - 35.
  12. Stüble, Christian; Himmelein, Gerald (2003): Trusted Computing: Vertrauensfragen. Magazin für Computertechnik, c't, 15/03, 21.
Journals

  1. Cipher. Electronic Newsletter of the Technical Committee on Security & Privacy (Elektronische Zeitschrift der entsprechenden Sektion der IEEE). Liegt als HTML-Version im Netz (http://www.itd.nrl.navy.mil/ITD/5540/ieee/cipher/) oder kann als E-Mail abonniert werden (hier steht, wie das geht: http://www.itd.nrl.navy.mil/ITD/5540/ieee/cipher/cipher-subconinfo.html).
  2.  

Links

  1. Stanford Research Institute SRI > Computer Science Lab > Peter G. Neumann
  2. http:// www.bsi.bund.de/: Bundesamt für Sicherheit in der Informationstechnik
  3. Ronald L. Rivest : Cryptography and Security [http://theory.lcs.mit.edu/~rivest/crypto-security.html]
    von dem international anerkannten Kryptologen Ronald Rivest gepflegte Sammlung von Verweisen auf andere WWW-Seiten, die sich mit den Themen
    Kryptographie und Sicherheit befassen

    FAQ 4.1 on Cryptography
    [http://www.rsasecurity.com/rsalabs/faq/]
    guter und aktueller Überblick über verschiedenste Gebiete der modernen Kryptographie

    Cryptography A-2-Z
    [http://www.ssh.fi/tech/crypto/]

    möglicher Einstiegspunkt für eine Internet-Recherche zum Thema Kryptologie mit vielen Informationen und Verweisen auf andere Dokumente, u.a. auf eine
    große Anzahl frei zugänglicher Implementierungen kryptographischer Algorithmen und Protokolle

    Internet-Kursmaterial verschiedener Kryptologen:

    Eli Biham
    [http://www.cs.technion.ac.il/~biham/Courses/]

    Ronald Rivest
    [http://theory.lcs.mit.edu/~rivest/classes.html]

    Andreas Pfitzmann (TU Dresden; Vorlesungsskripte in Deutsch)
    [http://dud.inf.tu-dresden.de/~pfitza/DSuKrypt.html]

    Verschiedene andere Kurse finden sich in der von Avi Rubin zusammengestellten Liste

    Crypto and Security Courses
    [http://avirubin.com/courses.html]

    weitere interessante Online-Ressourcen:

    RSA-Bulletins
    [http://www.rsasecurity.com/rsalabs/bulletins/]

    weitere RSA-Publikationen
    [http://www.rsasecurity.com/rsalabs/]

    FIPS (Federal Information Processing Standards) des NIST
    [http://csrc.nist.gov/publications/fips/index.html]

    NSA - The VENONA Home Page
    [http://www.nsa.gov/docs/venona/]
  4. Bundesdatenschutzgesetz (BDSG) in der Fassung der Neubekanntmachung vom 14. Januar 2003: http://www.datenschutzzentrum.de/material/recht/bdsg2001/bdsg2001.htm

     

     

Hands-On: Experimente

  1. Vergleichen Sie auf http://www.ex.ac.uk/~RDavies/arian/emoney.html verschiedene e-Money-Systeme und bewerten Sie diese hinsichtlich deren Brauchbarkeit in der Praxis.  Welche Vor- und Nachteile der einzelnen Systeme ergeben sich? Welches System würden Sie bevorzugen?
Arbeitslinks:
  1. http://www.heise.de/ix/artikel/1996/04/172/
  2.  

Borisov, N.; Goldberg, I.; Wagner, D.: Intercepting Mobile Communications. The Insecurity of 802.11. www.cs.edu/~waa/ wireless.pdf
[2] Goldberg, I.: www.isaac.cs.berkeley.edu
[3] Fluhrer, S.; Mantin, I.; Shamir, A.: Weaknesses in Key Scheduling Algorithm of RC4. Eighth Annual Workshop on Selected Areas in Cryptography, August 2001.
[4] Stubblefield, A.; Ioannidis, J.; Rubin, A.D.: Using the Fluhrer, Mantin and Shamir Attack to Break WEP. AT&T Labs Technical Report TD-4ZCPZZ, AT&T Labs, 2001.
[5] Harris, R.: Enigma. München 1996, ISBN 3453115937.
[6] Ferguson, N.; Schneier, B.: A Cryptographic Evaluation of IPSec. www.counterpane.com/ipsec.pdf

 
© Dr.Andreas Holzinger | andreas.holzinger@uni-graz.at

 

Last changed: 2002-10-07

Thank you for your kind interest and patience.