Klaus-Peter Kossakowski: IT Incident Response Capabilities

 

Zur Person


Größere Projekte


IT Incident Response


Publikationen


PGP-Schlüssel


Impressum


Bibliographie zum Thema Incident Response: B

Die Arbeit  |  Teams  |  Konferenzen  |  Bibliographie

Autoren Kategorien

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


 [Bellcore 1996]

UNIX System Security Handbook : A Step-by-Step Approach to UNIX Security / Bellcore (USA). - o. O., o. J. - LP-YCR. - 4 Referenzen. - 148 S.

Inhalt: Dieses Sicherheitshandbuch für den UNIX Administrator behandelt verschiedene Themen, darunter auch das Vorgehen bei einem konkreten Vorfall. Auf 28 Seiten wird auf die Vorbereitung, Reaktion, Analyse und Wiederherstellung eingegangen. Die vorgeschlagenen Maßnahmenkataloge werden durch zwei Formulare ergänzt. Durch die Verknüpfung mit in anderen Kapiteln behandelten Maßnahmen wird die Durchführung vorbeugender Maßnahmen zur Absicherung weiter betont.

Verfügbarkeit: Das Handbuch kann direkt bei Bellcore (Information Delivery Operations, Corporate Place, Piscataway, NJ 08854-4156, USA) bestellt werden.

Schlagwort: Incident Handling : UNIX.


 [Bernstein et al. 1996]

Internet Security for Business / Terry Bernstein (SRI International, USA) ; Anish B. Bhimani (Bellcore, USA) ; E. Eugene Schultz Jr. (SRI International, USA) ; Carol A. Siegel (Chemical Bank, USA). - New York, NY: John Wiley & Sons, 1996. - keine Referenzen. - 452 Seiten.

Inhalt: In Kapitel 9 "Responding to Internet Attacks" (S. 301-327) gehen die Verfasser auf die praktischen Aspekte ein, die bei einem Angriff aus dem Internet beachtet werden sollten. Es werden kurze Einführungen in die Bereiche

  • Incident Detection
  • Incident Response Planning
  • Documentation
  • Information Handling
  • Response Coordination
gegeben, wobei stets die aus der "Business"-Perspektive besonders relevant erscheinenden Punkte genannt werden.

Verfügbarkeit: ISBN 0-471-13752-9.

Schlagwort: Incident Handling : Einführung.


 [Boyd 1990]

Computer Incident Handling Within the Defense Data Network (DDN) / Joseph P. Boyd (DCA, USA). - Vortrag auf dem 2. Computer Security Incident Handling Workshop in Pleasanton, Calif., Juni 1990. - keine Referenzen. - 8 S.

Inhalt: Die Rolle der DCA (Defense Communications Agency) in Hinblick auf die Sicherheit des DDN wird erläutert. Der vorgesehene Informationsfluß wird unter Berücksichtigung relevanter interner und externer Stellen aufgezeigt, ebenso die größten Probleme, die im Bereich Netzwerksicherheit bewältigt werden müssen.

Schlagwort: Team : DCA.


 [Brand 1990]

Coping With the Threat of Computer Security Incidents : A Primer from Prevention Through Recovery / Russell L. Brand (CERT/CC, USA). - Version CERT 0.6. - Pittsburgh, PA, 8. Juni 1990. - keine Referenzen. - 44 S.

Inhalt: Überarbeitete Unterlagen eines eintägigen Seminars über praktische Aspekte der Rechnersicherheit in einer Netzwerkumgebung mit vier Abschnitten und einigen Anhängen. Vorbeugende Maßnahmen, Planung und die Reaktion auf Vorfälle werden im Hauptteil mit dem Ziel, eine einfache, aber wirkungsvolle Einführung und Anleitung zu geben, behandelt.

Verfügbarkeit: ftp://ftp.cert.dfn.de/pub/docs/csir/sec-primer.ps.gz

Schlagwort: Incident Handling : Handbuch.


 [Branigan 1996]

Future of Incident Response / Steve Branigan (Bellcore, USA). - Vortrag auf dem 8. Computer Security Incident Handling Workshop in San Jose, Calif., Juli 1996. - keine Referenzen. - 4 S.

Inhalt: Einige zukünftig zu erwartende Veränderungen werden in Form von Stichworten und Ideen aufgeführt. Der Schwerpunkt liegt auf Informationsgewinnung und -verteilung.

Schlagwort: Auswirkungen : Trends.


 [Brownlee, Guttman 1998]

Expectations for Computer Security Incident Response / Nevil Brownlee (University of Auckland, NZ) ; Erik Guttman (SUN, US). - Request For Comments 2350. - Juni 1998. - 2 Referenzen. - 38 S.

Inhalt: Auch wenn einzelne Computer-Notfallteams bereits sehr lange ihre Constituency betreuen, gibt es ebenso wie bei "neuen" Teams oft ein unterschiedliches Verständnis darüber, was genau ein Team als Dienstleistung anbietet. In der Vergangenheit wurde daher oft der Vorwurf laut, Computer-Notfallteams würden nur als "schwarzes Loch" für Informationen fungieren und so nur einen begrenzten Nutzen bieten, gerade, wenn es um die Diskussion und Weitergabe von Informationen über neue Sicherheitslücken handelt.

Die Arbeit der IETF Arbeitsgruppe GRIP war es, in dieser Situation pragmatische Lösungsansätze zu entwickeln. Der wesentliche Ansatz ist dabei, Computer-Notfallteams keine Vorschriften zu machen, jedoch erfüllbare und realistische Anforderungen aus Sicht der Constituency zu definieren. Der Kernpunkt ist dabei die Dokumentation und Veröffentlichung von Dienstleistungsbeschreibungen durch die Teams. Nur dadurch wird es möglich, die Erwartungen der Constituency zu leiten und unerfüllbaren oder sinnlosen Erwartungen vorzubeugen.

Der RFC gibt eine Struktur (und ein komplettes Beispiel) für ein entsprechendes Dokument, die motiviert und erläutert wird, vor.

Verfügbarkeit: http://ds.internic.net/rfc/rfc2350.txt

Schlagwort: Incident Handling : Policy.

[Zurück zum Anfang]

 


Weitere Einträge der Bibliographie:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


Die hier wiedergegebenen Informationen sind der Doktorarbeit "Information Technology Incident Response Capabilities" entnommen, die im September 1999 am Fachbereich Informatik der Universität Hamburg vorgelegt wurde.
 


© 1998-2001 by Klaus-Peter Kossakowski, Germany.