Klaus-Peter Kossakowski: IT Incident Response Capabilities
|
|
Zur Person
|
Bibliographie zum Thema Incident Response: B
Die Arbeit
|
Teams
|
Konferenzen
|
Bibliographie
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z
UNIX System Security Handbook : A Step-by-Step Approach to UNIX Security /
Bellcore (USA).
- o. O., o. J.
- LP-YCR.
- 4 Referenzen. - 148 S.
Inhalt:
Dieses Sicherheitshandbuch für den UNIX Administrator behandelt
verschiedene Themen, darunter auch das
Vorgehen bei einem konkreten Vorfall. Auf 28 Seiten wird auf die
Vorbereitung, Reaktion, Analyse und Wiederherstellung eingegangen.
Die vorgeschlagenen Maßnahmenkataloge werden durch zwei Formulare
ergänzt. Durch die Verknüpfung mit in anderen Kapiteln behandelten
Maßnahmen wird die Durchführung vorbeugender Maßnahmen zur
Absicherung weiter betont.
Verfügbarkeit:
Das Handbuch kann direkt bei Bellcore (Information Delivery Operations,
Corporate Place, Piscataway, NJ 08854-4156, USA) bestellt werden.
Schlagwort:
Incident Handling : UNIX.
Internet Security for Business /
Terry Bernstein (SRI International, USA) ;
Anish B. Bhimani (Bellcore, USA) ;
E. Eugene Schultz Jr. (SRI International, USA) ;
Carol A. Siegel (Chemical Bank, USA).
- New York, NY: John Wiley & Sons, 1996.
- keine Referenzen. - 452 Seiten.
Inhalt:
In Kapitel 9 "Responding to Internet Attacks" (S. 301-327)
gehen die Verfasser auf die praktischen Aspekte ein, die bei
einem Angriff aus dem Internet beachtet werden sollten.
Es werden kurze Einführungen in die Bereiche
Verfügbarkeit:
ISBN 0-471-13752-9.
Schlagwort:
Incident Handling : Einführung.
Computer Incident Handling Within the Defense Data Network (DDN) /
Joseph P. Boyd (DCA, USA).
- Vortrag auf dem 2. Computer Security Incident Handling Workshop
in Pleasanton, Calif., Juni 1990.
- keine Referenzen. - 8 S.
Inhalt:
Die Rolle der DCA (Defense Communications Agency) in Hinblick
auf die Sicherheit des DDN wird erläutert. Der vorgesehene
Informationsfluß wird unter Berücksichtigung relevanter interner
und externer Stellen aufgezeigt, ebenso die größten Probleme,
die im Bereich Netzwerksicherheit bewältigt werden müssen.
Schlagwort:
Team : DCA.
Coping With the Threat of Computer Security Incidents :
A Primer from Prevention Through Recovery /
Russell L. Brand (CERT/CC, USA).
- Version CERT 0.6.
- Pittsburgh, PA, 8. Juni 1990.
- keine Referenzen. - 44 S.
Inhalt:
Überarbeitete Unterlagen eines eintägigen Seminars über
praktische Aspekte der Rechnersicherheit in einer Netzwerkumgebung
mit vier Abschnitten und einigen Anhängen. Vorbeugende Maßnahmen,
Planung und die Reaktion auf Vorfälle werden im Hauptteil mit dem
Ziel, eine einfache, aber wirkungsvolle Einführung und Anleitung
zu geben, behandelt.
Verfügbarkeit:
ftp://ftp.cert.dfn.de/pub/docs/csir/sec-primer.ps.gz
Schlagwort:
Incident Handling : Handbuch.
Future of Incident Response /
Steve Branigan (Bellcore, USA).
- Vortrag auf dem 8. Computer Security Incident Handling Workshop
in San Jose, Calif., Juli 1996.
- keine Referenzen. - 4 S.
Inhalt:
Einige zukünftig zu erwartende Veränderungen werden in Form von
Stichworten und Ideen aufgeführt.
Der Schwerpunkt liegt auf Informationsgewinnung und -verteilung.
Schlagwort:
Auswirkungen : Trends.
Expectations for Computer Security Incident Response /
Nevil Brownlee (University of Auckland, NZ) ;
Erik Guttman (SUN, US).
- Request For Comments 2350.
- Juni 1998.
- 2 Referenzen. - 38 S.
Inhalt:
Auch wenn einzelne Computer-Notfallteams bereits sehr lange
ihre Constituency betreuen, gibt es ebenso wie bei "neuen"
Teams oft ein unterschiedliches Verständnis darüber, was
genau ein Team als Dienstleistung anbietet. In der Vergangenheit
wurde daher oft der Vorwurf laut, Computer-Notfallteams würden
nur als "schwarzes Loch" für Informationen fungieren und
so nur einen begrenzten Nutzen bieten, gerade, wenn es um die
Diskussion und Weitergabe von Informationen über neue
Sicherheitslücken handelt.
Die Arbeit der IETF Arbeitsgruppe GRIP war es, in dieser
Situation pragmatische Lösungsansätze zu entwickeln. Der
wesentliche Ansatz ist dabei, Computer-Notfallteams keine
Vorschriften zu machen, jedoch erfüllbare und realistische
Anforderungen aus Sicht der Constituency zu definieren. Der
Kernpunkt ist dabei die Dokumentation und Veröffentlichung
von Dienstleistungsbeschreibungen durch die Teams. Nur dadurch
wird es möglich, die Erwartungen der Constituency zu leiten
und unerfüllbaren oder sinnlosen Erwartungen vorzubeugen.
Der RFC gibt eine Struktur (und ein komplettes Beispiel)
für ein entsprechendes Dokument, die motiviert und erläutert
wird, vor.
Verfügbarkeit:
http://ds.internic.net/rfc/rfc2350.txt
Schlagwort:
Incident Handling : Policy.
|
Weitere Einträge der Bibliographie:
Die hier wiedergegebenen Informationen sind der Doktorarbeit
"Information Technology Incident Response Capabilities" entnommen,
die im September 1999 am
Fachbereich Informatik
der Universität Hamburg
vorgelegt wurde.
|
|
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.