धन उगाहना 15 सितंबर, 2024 – 1 अक्टूबर, 2024 धन उगाहने के अभियान के बारे में

Nicht hackbare Rechner und nicht brechbare Kryptographie

Nicht hackbare Rechner und nicht brechbare Kryptographie

Wolfgang A. Halang, Robert Fitz
यह पुस्तक आपको कितनी अच्छी लगी?
फ़ाइल की गुणवत्ता क्या है?
पुस्तक की गुणवत्ता का मूल्यांकन करने के लिए यह पुस्तक डाउनलोड करें
डाउनलोड की गई फ़ाइलों की गुणवत्ता क्या है?

Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. 

Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für änderbare Daten. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Nutzer-Authentifizierung etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt.

Die Autoren gehen in ihrer techn.-wiss. exakten Darstellung auf folgende Fragen ein:
- Wie sicher sind Rechner und Netze heute?
- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?
- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?
- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?
- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?

Das Buch richtet sich an IT-Experten/IT-Sicherheitsverantwortliche in Unternehmen/Organisationen und an Daten- und Netzsicherheit Interessierte. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich
श्रेणियाँ:
साल:
2018
संस्करण:
2.
प्रकाशन:
Springer Vieweg
भाषा:
german
ISBN 10:
3662580276
ISBN 13:
9783662580271
फ़ाइल:
PDF, 8.13 MB
IPFS:
CID , CID Blake2b
german, 2018
कॉपीराइट धारक की शिकायत के कारण यह पुस्तक डाउनलोड के लिए उपलब्ध नहीं है

Beware of he who would deny you access to information, for in his heart he dreams himself your master

Pravin Lal

सबसे उपयोगी शब्द