Online-Informationen und Literatur zum Thema "Sicherheit"

Wie bei vielen Themengebieten stehen auch bei der System- und Netz-Sicherheit (Security) sehr viele wertvolle Informationen online und in Form von Büchern zur Verfügung.  Das Problem besteht darin, die wichtigsten Informationen zu finden und eine geeignete Auswahl zu trefeen, die an den individuellen Sicherheitsbedarf angepasst ist.

Die vorliegende Sammlung von Links und Literaturverweisen entstand bei der Beschäftigung mit dem Thema "Security".

Inhalt

Portale und Organisationen

Bücher / Schriften

  • Computersicherheit im Internet für Anwender.
    Regionales Rechenzentrum für Niedersachsen (RRZN),
    1. Auflage, Juni 2001; [Ben, Einst (/Frt), **].

    Schneller Einstieg in die Thematik.  Die Problematik und prinzipielle Vorgehensweisen werden Plattform-unabhängig dargestellt;  die konkreten Beispiele usw. richten sich an die Benutzer von MS-Windows.

  • David Curry:
    UNIX System Security:  A Guide for Users and System Administrators.
    Addison Wesley, 1992; [Ben/Adm, Einst/Frt].
  • Simson Garfinkel, Gene Spafford:
    Practical UNIX and Internet Security, Second Edition.
    O'Reilly & Associates, 1996, ISBN 1-56592-148-8; [Adm, Frt/Exp].

    Sehr gute Darstellung der Möglichkeiten, ein UNIX System sicherer gegen Angriffe zu machen.

  • Lincoln D. Stein (Autor der "World Wide Web Security FAQ"):
    Web Security.  A Step-by-Step Reference Guide.
    Addison Wesley, 1998, ISBN 0-201-63489-9; [Ben/Adm, Einst/Frt].

    Gutes und leicht verständliches Buch, das aus folgenden Teilen besteht:

    • Kurze Einführung in Security, Kryptographie, SSL und SET
    • Security auf der Client-Seite
    • Security auf der Server-Seite

    Weitere Informationen über den Verlag.

  • Aviel Rubin:
    Web Security Sourcebook.  John Wiley & Sons, Inc., 1997, ISBN 0-471-18148-X; [Adm, Einst/Frt/Exp].
  • Deborah Russell, G. T. Gangemi Sr.:
    Computer Security Basics.  O'Reilly & Associates, 1992, ISBN 0-937175-71-4; [Adm, Einst/Frt].

    Das Buch führt in die wichtigsten Security-Konzepte ein (z.B. Kryptographie, obligatorische Zugangskontrolle) und wendet sich dabei primär an Systemverwalter;  aber auch interessierte Benutzer können mit dem Buch etwas anfangen.

  • Bruce Schneier:
    E-Mail Security.  John Wiley & Sons, 1995, ISBN 0-471-05318-X; [Ben/Adm, Einst/Frt].

    Führt in die wichtigsten Mechanismen zum Schutz von E-Mail ein.  PEM und PGP werden als Beispiele angebracht.  Allerdings werden diese Pakete nicht sehr ausführlich beschrieben.

  • Cliff Stoll:
    The Cuckoo's Egg - Tracking a Spy through the Maze of Computer Espionage.
    Pocket Books, a division of Simon & Schuster, 1990; [Ben/Adm, Einst].

    Interessanter und unterhaltsamer Tatsachenbericht, wie ein brühmter Hacker gefaßt wurde.  Dieses Buch wird in dieser Liste aufgeführt, weil es einen guten Einblick in die Szene der Hacker und "Hacker-Jäger" gibt.

E-Mail-Verteiler

Tools

Pretty Good Privacy (PGP)

[Ben/Adm, Einst/Frt/Exp, **]

Tool zum Verschlüsseln und Signieren von Dateien, E-Mails usw.:

  • Internationale Home-Page
  • Home-Page der Firma
  • Simson Garfinkel:
    PGP - Pretty Good Privacy.
    O'Reilly & Associates, 1995, ISBN 1-56592-098-8; [Ben/Adm, Einst/Frt].

    Ausführliche Beschreibung von PGP (Version 2.6.x).  Ein Buch zu den drastisch überarbeiteten neueren Versionen existiert bis jetzt noch nicht.

  • Deutsche Übersetzung des Buches
  • FAQ, die regelmäßig in der News-Hierarchie comp.security.pgp gepostet wird
  • Link-Sammlung von Ulf Möller
  • Key-Server (WWW, E-Mail, FTP)
  • The GNU Privacy Guard (freie Implementierung des PGP-Standards)

Secure Shell (SSH)

[Ben/Adm, Einst/Frt/Exp, ***]

Bei den Kommunikations-Kommandos telnet, rlogin (Remote Login), rsh (Remote Execution) und rcp (Remote Copy) werden alle Daten (z.B. auch Paßwörter!) unverschlüsselt übertragen und die Kommunikations-Partner weisen sich nichtgegenseitig aus. Diese schwerwiegenden Sicherheitslücken werden durch die Secure Shell behoben:

(UNIX) Integrity Checkers

Mit der Hilfe von Integrity Checkers will man erkennen können, ob Dateien (Inhalt und/oder Eigenschaften) verändert wurden (z.B. von einem Hacker, nachdem er in einen Rechner einbrechen konnte). Derartige Tools werden üblicherweise als

  • Integrity Checker
  • File Integrity Checker
  • System Integrity Checker
  • Integrity Verifier
  • File Integrity Verifier
  • System Integrity Verifier

bezeichnet.

Diese Tools kosten zwar Aufwand, sind aber eine wertvolle Warn-Einrichtung. Außerdem ersparen sie nach einem Angriff auch manchmal eine Neu-Installation, da man ja erkennen kann, was vom Angreifer im eigenen Rechner verändert wurde.

Bekannte Vertreter:

Bedrohungen

  • Viren, Würmer usw.:
  • Trotz aller Warnungen fallen immer noch Gutgläubige / zu Gierige auf Betrüger der Nigeria-Connectionherein, die mit folgender Masche teilweise hohe Summen ergaunern:
    In einer (Spam-)E-Mail (teilweise auch Fax oder Brief) erhält das Opfer ein scheinbar verlockendes Angebot:
    Auf einem Bankkonto in einer Bananen-Republik (vor allem Afrika und Asien) wartet ein meist 8-stelliger Betrag, der vor der jeweiligen Regierung in Sicherheit gebracht werden soll. Das potentielle Opfer soll nun dabei helfen, das Geld ins Ausland zu schaffen, und dafür als Ausgleich 5 - 10% des Guthabens erhalten.
    Allerdings muss das Opfer mehrere Hundert oder Tausend Euro für Bankgebühren, Bestechungsgelder usw. vorstrecken .... :-((((
    • Infoszur Nigeria-Connection (auf Deutsch) und umfassende Sammlung entsprechender E-Mails
    • Offizielle Informationen der nigerianischen Regierung (in Englisch)

Kryptographie, Steganographie

Microsoft-Betriebssysteme

Rechtliche Aspekte

Eine Unterstützung bei rechtlichen Fragen ist eines der  Beratungsangebote  des  Deutschen Forschungsnetzes  (DFN).  Zum  Online-Angebot  in diesem Bereich gehört u.a. der  "Infobrief Recht",  der speziell für Nicht-Juristen gedacht ist.  Die monatlichen Ausgaben enthalten i.a. drei Artikel und können als PDF heruntergeladen werden. [Ben/Adm, Einst/Frt/Exp, **]
Im folgenden finden Sie eine  Auswahl  von Artikeln, die nicht nur im speziellen Umfeld "Forschung & Lehre" interessant sind:

  • Ass. Jur. Kai Welp, RA Noogie Kaufmann:
    Haftung für Rechtswiedriges Verhalten Dritter im Internet.
    Juli 2008, [Ben/Adm, Einst/Frt/Exp, **]

    Der Artikel behandelt speziell die folgenden Szenarien:

    • Ungesicherter WLAN-Anschluss
    • Betrieb von Foren, Gästebüchern usw.

  • Juni 2008:
    • Dipl.-Jur. Felix Banholzer:
      Vorsicht bei offenen WLAN-Zugängen!  —  Das Amtsgericht Wuppertal erklärt Schwarz-Surfen zur Straftat
    • Dipl.-Jur. Felix Banholzer:
      Bildveröffentlichungen im Internet  —  Die Gefahren einer zivilrechtlichen Haftungsinanspruchnahme
    • Dipl.-Jur. Felix Banholzer:
      Bildveröffentlichungen im Internet  —  Die Gefahren einer zivilrechtlichen Haftungsinanspruchnahme
  • Mai 2008:
    • Kai Welp:
      Durchsetzungsgesetz durch Deutschen Bundestag verabschiedet  —  Zivilrechtlicher Auskunftsanspruch gegen Provider beschlossen
    • Eva Schröder:
      Online-Durchsuchung bald Gesetz?  —  Zur geplanten Umsetzung des Karlsruher Urteils
  • April 2008:
    • Ass. jur. Kai Welp:
      Handlungsempfehlungen Computerstrafrecht
    • Dipl.-Jur. Felix Banholzer, Ass. iur. Stefan Bröckers:
      Risiken bei der Erstellung von Websites  —  Informationspflichten des Betreibers zur Vermeidung einer Haftung
  • März 2008:
    • Dipl.-Jur. Hannes Obex:
      Gesetz zu Online-Durchsuchungen ist verfassungswidrig  —  Karlsruher Verfassungsrichter erklären nordrhein-westfälisches Ermächtigungsgesetz für nichtig und begründen neues Computer-Grundrecht
    • Ass. iur. Stefan Bröckers:
      Zum (Fehl-) Start der Musiktauschbörse QTrax  —  Kostenloser Download von Musik bald legal?

Sonstiges

Notation

Bei einigen Verweisen wird in eckigen Klammern ("[...]") eine Bewertung angegeben.  Dabei haben die einzelen Felder folgende Bedeutung:

  • Personenkreis, für den der Link, die SW usw. von Interesse ist:

          Ben: "Normale" Benutzer
      Adm: System-Administratoren
  • Der Link, die SW usw. richtet sich an Personen mit folgendem Wissensstand:

          Einst: Einsteiger
      Frt: Fortgeschrittene
      Exp: Experten
  • Qualität bzw. Bedeutung der SW, des Dokuments usw.:

          *: Überdurchschnittlich
      **: Sehr gut oder wichtig
      ***: Herausragend

    Diese Bewertung ist nicht absolut gesehen, sondern relativ innerhalb des jeweiligen Themengebiets.

  • Mit "DATUM_LINK" und einem optional folgenden "/ UPDATE" wird angegeben, wie aktuell die Informationen zum Link, zur SW usw. sind:

    • DATUM_LINK gibt an, wann der Link bzw. der Abschnitt in diese Sammlung aufgenommen bzw. überprüft wurde.
    • UPDATEspezifiziert die Aktualität des betreffenden Dokuments usw.:
      • DATUM: Der letzte Update fand zu diesem Zeitpunkt statt.
      • - | o | +: Ein Update erfolgt zu selten | akzeptabel | häufig.
      • ?: Die Aktualität ist unbekannt.