17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

LITERATURVERZEICHNIS<br />

immer wichtiger. Im Zuge dieser Entwicklung wird auch die Notwendigkeit e<strong>in</strong>er Policy für viele Firmen<br />

immer dr<strong>in</strong>gender, da die EDV e<strong>in</strong>e kritische Komponente geworden ist, deren Verfügbarkeit und<br />

<strong>Sicherheit</strong> unerläßlich ist. E<strong>in</strong>e Policy ist nicht e<strong>in</strong>e isolierte <strong>Sicherheit</strong>smaßnahme für sich, sondern<br />

notwendige Grundlage, um <strong>Sicherheit</strong> für die e<strong>in</strong>gesetzten Systeme effektiv und gezielt umsetzen zu<br />

können. Ohne Policy werden <strong>Sicherheit</strong>smaßnahmen immer e<strong>in</strong>e unzusammenhängende Ansammlung<br />

von E<strong>in</strong>zelbemühungen bleiben. E<strong>in</strong>e Policy verb<strong>in</strong>det die Theorie der <strong>Sicherheit</strong>skonzepte mit<br />

der Praxis der wirklichen Maßnahmen.<br />

Jedoch ist die Erstellung e<strong>in</strong> kompliziertes und aufwendiges Projekt, das nicht unterschätzt werden<br />

darf. Es sollte mit größter Sorgfalt geplant und durchgeführt werden. E<strong>in</strong>e schlechte oder fehlerhafte<br />

Policy ist unter Umständen e<strong>in</strong> größeres Risiko, als gar ke<strong>in</strong>e Policy zu haben.<br />

Die Umsetzung e<strong>in</strong>er Policy ist genauso wichtig wie die Erstellung. Nur <strong>in</strong> Verb<strong>in</strong>dung mit Information<br />

und Schulung kann e<strong>in</strong>e Policy <strong>in</strong> der Praxis auch wirklich durchgesetzt werden. Dabei sollte die<br />

Policy immer wieder überprüft und, falls notwendig, angepaßt werden.<br />

Wenn all diese Punkte berücksichtigt werden, bietet e<strong>in</strong>e Policy e<strong>in</strong> festes Grundgerüst, auf dem alle<br />

anderen Bemühungen um <strong>Sicherheit</strong> festen Halt f<strong>in</strong>den und wirklich erreichen können, wofür sie<br />

gedacht waren.<br />

Literaturverzeichnis<br />

[Delgado Friedrichs 99] Delgado Friedrichs, F.: „Cracker-Tools am Beispiel“. Sem<strong>in</strong>ar 18.416: „<strong>Sicherheit</strong><br />

<strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>“, Universität <strong>Hamburg</strong>, FB Informatik, SS 99<br />

[Fraser et al. 97] Fraser, B. (Hrsg.) et al.: “RFC 2196: Site Security Handbook“, IETF, September<br />

1997, ftp://ftp.ietf.org/rfc/rfc2196.txt<br />

[Garf<strong>in</strong>kel & Spafford 1996] Garf<strong>in</strong>kel, S. & Spafford, G.: „Practical Unix & Internet Security“, 2nd<br />

Edition, O’Reilly & Associates 1996, 1991<br />

[Gellert 99] Gellert, O.: „Überblick <strong>Sicherheit</strong>sprobleme“. Sem<strong>in</strong>ar 18.416: „<strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong><br />

<strong>Systemen</strong>“, Universität <strong>Hamburg</strong>, FB Informatik, SS 99<br />

[Janitz 99] Janitz, P.: „Überblick über Lösungsmöglichkeiten für die <strong>Sicherheit</strong>sproblematik“. Sem<strong>in</strong>ar<br />

18.416: „<strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>“, Universität <strong>Hamburg</strong>, FB Informatik, SS 99<br />

[Webster 1913] Webster’s Revised Unabridged Dictionary, G & C. Merriam Co., 1913<br />

68 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!