Modul 6: Sicherheit im World Wide Web (Modulanhang)
|
[English] |
Bücher in Deutsch |
Artikel in Deutsch l | Journals | Links
(für Material
in Englisch klick auf "English") |
|
Bücher
in Deutsch |
- Bake, Christian; Blobel, Bernd; Münch, Peter (2003): Datenschutz und
Datensicherheit im Gesundheits- und Sozialwesen. Frechen: Datakom.
- Bauer, Friedrich (1995): Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.
Berlin, Heidelberg, New York: Springer.
- Bäumler, Helmut, Hrsg. (2000): E-Privacy. Datenschutz im Internet.
Braunschweig: Vieweg.
- Barnes, Christian (2002): Die Hacker-Bibel für Wireless LANs.
Bonn: MITP-Verlag.
- Barth, Wolfgang (2003): Das Firewall Buch. Grundlagen, Aufbau und
Betrieb sicherer Netzwerke mit Linux.
- Beutelspacher, Albrecht (1996): Kryptologie. 5. Auflage.
Wiesbaden: Vieweg.
- Blobel, B, Hrsg. (1995) Datenschutz in medizinischen
Informationssystemen. DuD Fachbeiträge 23. Braunschweig: Vieweg.
- Eckert, Claudia (2003): IT-Sicherheit: Kryptographie,
Verfahren, Protokolle. 2. Auflage, München, Wien: Oldenbourg.
- Engelien-Schulz, Thomas (2003): Praxishandbuch des
Datenschutzes bei Bundesbehörden. Frechen: Datakontext.
- Fritsch, Jörg; Gundel, Steffen (2003): Firewalls
illustriert: Netzwerksicherheit durch Paketfilter. München:
Addison-Wesley.
- Garfinkel, Simson (1996): PGP. Pretty Good Privacy. Verschlüsselung von E-Mail.
Bonn: O'Reilly.
- Gerling, R.W. (2000): Planung einer Firewall. IT-Sicherheit 6/2000, 10ff
- Goetz, C. (2001): Online-Sicherheit von Patientendaten -
Telematische Sicherheitskonzepte für niedergelassene Ärzte.
DuD-Fachbeiträge. Braunschweig: Vieweg.
- Henze, D. (2002): Sicherheit im Internet. Fraunhofer Magazin. 1/2002, 13
- Klau, Peter (2003): Wireless LAN in der Praxis: Ihr
persönliches Netzwerk planen, einrichten, verwalten. Braunschweig:
Vieweg.
- Klau, Peter (2002): Verschlüsseln mit PGP. Hannover: Data
Becker.
- Hafner, Katie; Markoff, John (1993): Cyberpunk. Die Welt der Hacker.
Düsseldorf, Wien: Econ.
- Hochmann, Stephan (2001): Elektronische Signatur. Norderstedt: BoD.
- Kippenhahn, Rudolf (1997): Verschlüsselte Botschaften. Geheimschrift, Enigma und
Chipkarte.
Reinbek bei Hamburg: Rowohlt.
- Lindhorst, Arno (2002): Sichere E-Mails mit PGP. München: bhv.
- Lundell, Allan (1990): Zeitbombe Computer-Virus. Die größte Bedrohung unserer
Computersysteme. Reinbek bei Hamburg: Rowohlt.
- Matzer, Michael (2000): Safer PC (Beck EDV-Berater im dtv). München:
dtv.
- Merz, Michael (1996): Elektronische Märkte im Internet. Bonn: International Thomson Publishing.
- Nash, Andrew; Duane, William; Celia, Joseph (2001): PKI,
e-security implementieren. Bonn: mitp.
- Oppliger, Rolf (FIXIT): IT-Sicherheit. München: Vieweg.
- Pohlmann, Norbert (2002): Firewall-Systeme. Bonn: Mitp-Verlag.
- Pommerening, K. (1991) Datenschutz und Datensicherheit. Mannheim:
BI Wissenschaftsverlag.
- Raepple, Martin (2001): Sicherheitskonzepte für das Internet:
Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung.
Hannover: dpunkt.
- Russell, Deborah; Gangemi, G. (1992): Computer Security Basics.
Sebastopol (CA): O'Reilly.
- Schneier, Bruce (1996): Angewandte Kryptographie. Bonn u.a.: Addison-Wesley.
- Schneier, Bruce; Banisar, David (1997): The Electronic Privacy Papers.
Documents on the Battle for Privacy in the Age of Surveillance. New
York u.a.: Wiley.
- Schmeh, Klaus (1998): Safer Net. Kryptographie im Internet und Intranet.
Heidelberg: dpunkt-Verlag.
- Schmeh, Klaus (2001): Kryptografie und Public-Key-Infrastruktur im Internet.
2. Auflage. Hannover:
dpunkt.
- Schwenk, Jörg (2002): Sicherheit und Kryptographie im
Internet: Von sicherer E-Mail bis zu IP-Verschlüsselung. Braunschweig:
Vieweg.
- Seelos, Hans-Jürgen (1991): Informationssysteme und Datenschutz im
Krankenhaus, DuD-Fachbeiträge Band 14, Braunschweig: Vieweg.
- Lippold, Heiko; Schmitz, Paul; Seibt, Dietrich, Hrsg. (1993):
Sicherheit in netzgestützten Informationssystemen. Braunschweig: Vieweg.
- Stallings, William (1995): Sicherheit im Datennetz. München u.a.: Prentice-Hall.
- Stallings, W. (2000): Sicherheit im Internet. München: Addison-Wesley.
- Thaller, Georg Erwin (1993): Computersicherheit. Der Schutz von Hard- und
Software.
Braunschweig: Vieweg.
- Vosseberg, Thomas (2003): Hackerz Book. So greifen Hacker PCs an.
München: Franzis.
- Wieckmann, J., Hrsg. (1988):
Das Chaos Computer Buch. Hacking made in Germany.
Reinbek bei Hamburg: Rowohlt.
- Wobst, Reinhard (1997): Abenteuer Kryptologie. Methoden, Risiken und Nutzen der
Datenverschlüsselung.
Bonn u.a.: Addison-Wesley-Longman.
- Zwicky, Elizabeth D.; Cooper, Simon; Chapman, D.B. (2001):
Einrichten von Internet Firewalls. Bonn: O'Reilly.
|
Artikel
in Deutsch |

|
- Brauer, Eckart (1996): Durchgecheckt. Common Criteria: Internationaler Standard
für Sicherheitskriterien. Magazin für Computertechnik, c't, 8/96. 64-65.
- Borngießer, Jürgen (2001): Der Wolf im Software-Pelz.
Internet-Magazin 6/2001,
- Dieth, P. (1994): Firewall-Konzepte: Standhafte Mauern; Sicherheit für
lokale Netze ohne Diensteinschränkung. Magazin für professionelle
Informationstechnik, iX, 7/94, 130 ff.
- Dieth, P.; Haugh, W.; Kienle, M.; Heinen I. (1995): Netzwerksicherheit;
Katz und Maus; Marktübersicht: Kommerzielle Firewall-Systeme; Magazin für professionelle Informationstechnik, iX, 9/95, 92 ff.
- Eppele, K. (2001): Virtuelle private Netze schaffen Vertrauen.
Elektronik, 6, 108 - 114.
- Kienle, Michael (1994): Firewall-Konzepte; Standhafte Mauern;
Sicherheit für lokale Netze ohne Diensteinschränkung. Magazin für professionelle Informationstechnik, iX.
7/94, 130 ff.
- Klute, Rainer (1995): Verschlußsache: Sicherheit im World Wide Web.
Magazin für professionelle Informationstechnik, iX. 12/95, 132 ff.
- Luckhardt, Norbert (1996): Horchideen. Datenspionage durch kompromittierende
Abstrahlung.
Magazin für Computertechnik, c't, 6/96, 70-73.
-
Oppliger, Rolf (1997): Sicherheitsprotokolle für das Internet. Datenschutz und
Datensicherheit (DuD), Vol. 21, No. 12, Dez. 97, 686-690.
- Pfitzmann, Birgit; Waidner, Michael; Pfitzmann, Andreas
(1990): Rechtssicherheit trotz Anonymität in offenen digitalen Systemen.
Datenschutz und Datensicherheit (DuD), Vol. 14, 243 - 253 und 305 - 315.
Online:
http://www.semper.org/sirene/publ/PWP_90anonyZsys.ps.gz
- Sikora, A. (2001): Drahtlose Vernetzung auf dem Vormarsch: Wireless
LAN - Neue Technologien und Produkte. Elektronik Sonderheft "Wireless",
Oktober 2001, 30 - 35.
- Stüble, Christian; Himmelein, Gerald (2003): Trusted
Computing: Vertrauensfragen.
Magazin für Computertechnik, c't, 15/03, 21.
|
|
Journals |

|
- Cipher. Electronic Newsletter of the Technical Committee on
Security & Privacy (Elektronische Zeitschrift der entsprechenden Sektion
der IEEE). Liegt als HTML-Version im Netz (http://www.itd.nrl.navy.mil/ITD/5540/ieee/cipher/)
oder kann als E-Mail abonniert werden (hier steht, wie das geht:
http://www.itd.nrl.navy.mil/ITD/5540/ieee/cipher/cipher-subconinfo.html).
-
|
|
Links |

|
- Stanford Research Institute
SRI > Computer Science Lab >
Peter G.
Neumann
- http:// www.bsi.bund.de/: Bundesamt für Sicherheit in der
Informationstechnik
- Ronald L. Rivest : Cryptography and Security
[http://theory.lcs.mit.edu/~rivest/crypto-security.html]
von dem international anerkannten Kryptologen Ronald Rivest gepflegte
Sammlung von Verweisen auf andere WWW-Seiten, die sich mit den Themen
Kryptographie und Sicherheit befassen
FAQ 4.1 on Cryptography
[http://www.rsasecurity.com/rsalabs/faq/]
guter und aktueller Überblick über verschiedenste Gebiete der modernen
Kryptographie
Cryptography A-2-Z
[http://www.ssh.fi/tech/crypto/]
möglicher Einstiegspunkt für eine Internet-Recherche zum Thema Kryptologie
mit vielen Informationen und Verweisen auf andere Dokumente, u.a. auf eine
große Anzahl frei zugänglicher Implementierungen kryptographischer
Algorithmen und Protokolle
Internet-Kursmaterial verschiedener Kryptologen:
Eli Biham
[http://www.cs.technion.ac.il/~biham/Courses/]
Ronald Rivest
[http://theory.lcs.mit.edu/~rivest/classes.html]
Andreas Pfitzmann (TU Dresden; Vorlesungsskripte in Deutsch)
[http://dud.inf.tu-dresden.de/~pfitza/DSuKrypt.html]
Verschiedene andere Kurse finden sich in der von Avi Rubin
zusammengestellten Liste
Crypto and Security Courses
[http://avirubin.com/courses.html]
weitere interessante Online-Ressourcen:
RSA-Bulletins
[http://www.rsasecurity.com/rsalabs/bulletins/]
weitere RSA-Publikationen
[http://www.rsasecurity.com/rsalabs/]
FIPS (Federal Information Processing Standards) des NIST
[http://csrc.nist.gov/publications/fips/index.html]
NSA - The VENONA Home Page
[http://www.nsa.gov/docs/venona/]
- Bundesdatenschutzgesetz (BDSG) in der Fassung der Neubekanntmachung
vom 14. Januar 2003:
http://www.datenschutzzentrum.de/material/recht/bdsg2001/bdsg2001.htm
|
|
Hands-On:
Experimente |

|
- Vergleichen Sie auf
http://www.ex.ac.uk/~RDavies/arian/emoney.html verschiedene
e-Money-Systeme und bewerten Sie diese hinsichtlich deren Brauchbarkeit
in der Praxis. Welche Vor- und Nachteile der einzelnen Systeme
ergeben sich? Welches System würden Sie bevorzugen?
|
|
Arbeitslinks:
- http://www.heise.de/ix/artikel/1996/04/172/
-
Borisov, N.; Goldberg, I.; Wagner, D.: Intercepting Mobile
Communications. The Insecurity of 802.11. www.cs.edu/~waa/ wireless.pdf
[2] Goldberg, I.: www.isaac.cs.berkeley.edu
[3] Fluhrer, S.; Mantin, I.; Shamir, A.: Weaknesses in Key Scheduling
Algorithm of RC4. Eighth Annual Workshop on Selected Areas in Cryptography,
August 2001.
[4] Stubblefield, A.; Ioannidis, J.; Rubin, A.D.: Using the Fluhrer,
Mantin and Shamir Attack to Break WEP. AT&T Labs Technical Report
TD-4ZCPZZ, AT&T Labs, 2001.
[5] Harris, R.: Enigma. München 1996, ISBN 3453115937.
[6] Ferguson, N.; Schneier, B.: A Cryptographic Evaluation of IPSec.
www.counterpane.com/ipsec.pdf |
|
|