Cantitate/Preț
Produs

Nicht hackbare Rechner und nicht brechbare Kryptographie

Autor Wolfgang A. Halang, Robert Fitz
de Limba Germană Mixed media product – 5 dec 2018
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.
Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:
- Wie sicher sind Rechner und Netze heute?
- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?
- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?
- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?
- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?
Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen undan alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Citește tot Restrânge

Preț: 22917 lei

Preț vechi: 28647 lei
-20% Nou

Puncte Express: 344

Preț estimativ în valută:
4385 4614$ 3631£

Carte indisponibilă temporar

Doresc să fiu notificat când acest titlu va fi disponibil:

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783662580264
ISBN-10: 3662580268
Ilustrații: XIV, 172 S. 38 Abb. Book + eBook.
Dimensiuni: 168 x 240 mm
Ediția:2., wesentl. neu bearb. u. erw. Aufl. 2018
Editura: Springer Berlin, Heidelberg
Colecția Springer Vieweg
Locul publicării:Berlin, Heidelberg, Germany

Cuprins

Sicherheitszustand von Rechnern und Netzen.- Wirkprinzipien typischer Eindringlinge.- Etablierte Methoden der Malwarebekämpfung.- Architekturbasierter Schutz gegen Malware.- Programmbeeinflussbare Schutzmaßnahmen.- Sicherung mobiler Geräte.-  Informationstheoretisch sichere Datenverschlüsselung.-  Verschleierung.


Notă biografică

Wolfgang A. Halang studierte an der Ruhr-Universität Bochum Mathematik und Theoretische Physik und wurde dort in Mathematik sowie später an der Universität Dortmund in Informatik promoviert. Er war im Ingenieurbereich Prozessleittechnik der Bayer AG tätig, bevor er auf den Lehrstuhl für Anwendungsgerichtete Informatik an der Reichsuniversität zu Groningen in den Niederlanden berufen wurde. Von 1992 bis 2017 war er Inhaber des Lehrstuhls für Informationstechnik, insb. Realzeitsysteme, im Fachbereich Elektrotechnik der Fernuniversität in Hagen, dessen Dekan er von 2002 bis 2006 war. Er nahm Gastprofessuren an den Universitäten Maribor in Slowenien und Rom II wahr, gründete die Zeitschrift Real-Time Systems und leitete 1992 das NATO Advanced Study Institute on Real-Time Computing. Weiterhin war er in mehreren wissenschaftlichen Organisationen aktiv, so als Sprecher des gemeinsamen Fachausschusses Echtzeitsysteme von GI und GMA oder als Vorsitzender eines Koordinierungskomitees in der IFAC. Derzeit ist er Gastprofessor an der Chinesisch-Deutschen Technischen Fakultät der Qingdao University of Science and Technology.
Robert Fitz studierte zunächst an der Hochschule Furtwangen sowie später an der Fernuniversität in Hagen Elektrotechnik, an welcher er auch zu einem IT-Sicherheitsthema promovierte. Bevor er 2002 auf die Professur Elektronik und Informatik der Hochschule für Angewandte Wissenschaften der Freien und Hansestadt Hamburg berufen wurde, war er in seiner Industriezeit als Ingenieur für die Firma Benzing Zeit & Daten GmbH tätig, ein Unternehmen der Bauer Kaba Gruppe, welche ihren Schwerpunkt im Bereich Zugangskontrolle, Betriebs- und Maschinendatenerfassung hat. Im Rahmen seiner Tätigkeit als Hochschullehrer der digitalen Informationstechnik an der Fakultät Technik und Informatik sind zahlreiche Abschlussarbeiten, häufig in Zusammenarbeit mit der Fernuniversität in Hagen, im Bereich der IT-Sicherheit entstanden.



Textul de pe ultima copertă

Das Buch vermittelt uneingeschränkt wirksame Lösungen der Sicherheitsprobleme in der Informations- und Kommunikationstechnik. Es zeigt, dass alle Gefährdungen der IKT-Sicherheit mit bekannter Technik konstruktiv ausschließbar sind. Damit können Rechner gebaut werden, an denen Hackerangriffe grundsätzlich abprallen. Weiterhin zeigt es Verfahren auf, mit denen sich Daten derart verschlüsseln lassen, dass ihre systematische Entschlüsselung prinzipiell unmöglich ist.
Bei Einsatz der in diesem Band beschriebenen Methoden und Architekturen lässt sich die Realisierung von Industrie 4.0 und dem Internet der Dinge verantworten, zumal das Wissen bekannt und die erforderliche Technik relativ leicht implementierbar sind.
Die Autoren bieten eine technisch-wissenschaftlich exakte Darstellung, für deren Verständnis wegen der Einfachheit der beschriebenen Lösungen jedoch nur elementare Vorkenntnisse erforderlich sind.
Der Inhalt 
Sicherheitszustand von Rechnern und Netzen.- Wirkprinzipien typischer Eindringlinge.- Etablierte Methoden der Malwarebekämpfung.- Architekturbasierter Schutz gegen Malware.- Programmunbeeinflussbare Schutzmaßnahmen.- Sicherung mobiler Geräte.-  Informationstheoretisch sichere Datenverschlüsselung.-  Verschleierung.
Die Autoren
Professor Dr. Dr. Wolfgang A. Halang, Gastprofessor an der Chinesisch-Deutschen Technischen Fakultät der Qingdao University of Science and Technology
Professor Dr.-Ing. Robert Fitz, Professur für Elektronik und Informatik an der Hochschule für Angewandte Wissenschaften der Freien und Hansestadt Hamburg



Caracteristici

Wirksame Lösungen für IT-Sicherheitsrisiken Fundierte Darstellung effizienter Verfahren: für Rechnerarchitektur, Verschlüsselung und Authentifizierung Verständlich selbst bei nur elementaren Vorkenntnissen