Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
LITERATURVERZEICHNIS<br />
immer wichtiger. Im Zuge dieser Entwicklung wird auch die Notwendigkeit e<strong>in</strong>er Policy für viele Firmen<br />
immer dr<strong>in</strong>gender, da die EDV e<strong>in</strong>e kritische Komponente geworden ist, deren Verfügbarkeit und<br />
<strong>Sicherheit</strong> unerläßlich ist. E<strong>in</strong>e Policy ist nicht e<strong>in</strong>e isolierte <strong>Sicherheit</strong>smaßnahme für sich, sondern<br />
notwendige Grundlage, um <strong>Sicherheit</strong> für die e<strong>in</strong>gesetzten Systeme effektiv und gezielt umsetzen zu<br />
können. Ohne Policy werden <strong>Sicherheit</strong>smaßnahmen immer e<strong>in</strong>e unzusammenhängende Ansammlung<br />
von E<strong>in</strong>zelbemühungen bleiben. E<strong>in</strong>e Policy verb<strong>in</strong>det die Theorie der <strong>Sicherheit</strong>skonzepte mit<br />
der Praxis der wirklichen Maßnahmen.<br />
Jedoch ist die Erstellung e<strong>in</strong> kompliziertes und aufwendiges Projekt, das nicht unterschätzt werden<br />
darf. Es sollte mit größter Sorgfalt geplant und durchgeführt werden. E<strong>in</strong>e schlechte oder fehlerhafte<br />
Policy ist unter Umständen e<strong>in</strong> größeres Risiko, als gar ke<strong>in</strong>e Policy zu haben.<br />
Die Umsetzung e<strong>in</strong>er Policy ist genauso wichtig wie die Erstellung. Nur <strong>in</strong> Verb<strong>in</strong>dung mit Information<br />
und Schulung kann e<strong>in</strong>e Policy <strong>in</strong> der Praxis auch wirklich durchgesetzt werden. Dabei sollte die<br />
Policy immer wieder überprüft und, falls notwendig, angepaßt werden.<br />
Wenn all diese Punkte berücksichtigt werden, bietet e<strong>in</strong>e Policy e<strong>in</strong> festes Grundgerüst, auf dem alle<br />
anderen Bemühungen um <strong>Sicherheit</strong> festen Halt f<strong>in</strong>den und wirklich erreichen können, wofür sie<br />
gedacht waren.<br />
Literaturverzeichnis<br />
[Delgado Friedrichs 99] Delgado Friedrichs, F.: „Cracker-Tools am Beispiel“. Sem<strong>in</strong>ar 18.416: „<strong>Sicherheit</strong><br />
<strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>“, Universität <strong>Hamburg</strong>, FB Informatik, SS 99<br />
[Fraser et al. 97] Fraser, B. (Hrsg.) et al.: “RFC 2196: Site Security Handbook“, IETF, September<br />
1997, ftp://ftp.ietf.org/rfc/rfc2196.txt<br />
[Garf<strong>in</strong>kel & Spafford 1996] Garf<strong>in</strong>kel, S. & Spafford, G.: „Practical Unix & Internet Security“, 2nd<br />
Edition, O’Reilly & Associates 1996, 1991<br />
[Gellert 99] Gellert, O.: „Überblick <strong>Sicherheit</strong>sprobleme“. Sem<strong>in</strong>ar 18.416: „<strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong><br />
<strong>Systemen</strong>“, Universität <strong>Hamburg</strong>, FB Informatik, SS 99<br />
[Janitz 99] Janitz, P.: „Überblick über Lösungsmöglichkeiten für die <strong>Sicherheit</strong>sproblematik“. Sem<strong>in</strong>ar<br />
18.416: „<strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>“, Universität <strong>Hamburg</strong>, FB Informatik, SS 99<br />
[Webster 1913] Webster’s Revised Unabridged Dictionary, G & C. Merriam Co., 1913<br />
68 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>