Klaus-Peter Kossakowski: IT Incident Response Capabilities
|
|
![]() ![]() ![]() ![]()
|
Bibliographie zum Thema Incident Response: G
Die Arbeit
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z
Unisys Computer Emergency Response Team /
Gary Garb (UNISYS, USA) ;
David B. Shankland (UNISYS, USA).
- Vortrag auf dem 2. Computer Security Incident Handling Workshop
in Pleasanton, Calif., Juni 1990.
- keine Referenzen. - 35 S.
Inhalt:
Im Rahmen eines "Product Integrity Projects" wurden verschiedene
neue Positionen und Aufgabenbereiche definiert, darunter auch der
Aufbau eines eigenen CERTs. Die verschiedenen Aufgaben und der
Prozeß werden dargestellt. Außerdem wird kurz auf die Herangehensweise
bei der Erstellung einer eigenen CERT Charter eingegangen.
Schlagwort:
Team : Unisys.
Practical UNIX Security /
Simson Garfinkel (Consultant, USA) ;
Eugene Spafford (Purdue University, USA).
- Sebastopol, Calif.: O'Reilly & Associates, 1991.
- 56 Referenzen. - 481 S.
Inhalt:
Im vierten Teil "Handling Security Incidents" gibt es eine
kurze Einführung in die Aufgaben des
Incident Handlings.
Anmerkung:
In der zweiten Auflage
[Garfinkel Spafford 1996] wurde das Thema
"Handling an Incident" stark erweitert.
Verfügbarkeit:
ISBN 0-937175-72-2.
Schlagwörter:
Incident Handling : Einführung ; UNIX.
Practical UNIX & Internet Security /
Simson Garfinkel (Consultant, USA) ;
Eugene Spafford (Purdue University, USA).
- 2. Auflage.
- Sebastopol, Calif.: O'Reilly & Associates, 1996.
- 113 Referenzen. - 971 S.
Inhalt:
Im Verhältnis zu der ersten Auflage
(siehe [Garfinkel Spafford 1991])
wurde der Teil über Incident Handling erheblich erweitert.
Er besteht aus vier Kapiteln:
Techniken, mit denen die lokalen Systeme oder das Netzwerk lahm
gelegt werden können, werden in einem eigenen Kapitel aufgeführt.
Dabei werden auch konkrete Gegenmaßnahmen angesprochen, die sich
jedoch zumeist auf die Reaktion auf solche Angriffe beziehen, da
gerade "Denial of Service"-Angriffe nicht generell verhindert
werden können.
Das Kapitel über rechtliche Aspekte beschränkt sich (wie bereits
anhand des Titels offensichtlich) auf die juristische Situation
in den USA. Neben dem Strafrecht werden auch Copyright,
Datenschutzgesichtspunkte, etc. dargestellt, wenn daraus
Haftungsansprüche entstehen können.
Abschließend wird auf das Vertrauen gegenüber Komponenten eines
Systems oder den mit dem Betrieb betrauten Personen eingegangen.
Ziel ist es dabei, klarzustellen, daß jeder an einem Punkt
irgend jemanden oder auf irgend etwas vertrauen muß. Die
Empfehlung der Verfasser ist es, mit gesundem Mißtrauen und
geeigneten Kontrollen an die Aufgabe "Sicherheit" heranzugehen
und sich vor allem über neue Entwicklungen auf dem laufenden
zu halten.
Im Anhang gibt es außer Hinweisen auf hilfreiche Werkzeuge auch
eine Liste der FIRST-Mitglieder und Kontaktadressen anderer
Institutionen, die für Betroffene relevant sein können.
Verfügbarkeit:
ISBN 1-56592-148-8.
Schlagwörter:
Incident Handling : Einführung ; UNIX.
|
![]() |
Weitere Einträge der Bibliographie:
Die hier wiedergegebenen Informationen sind der Doktorarbeit
"Information Technology Incident Response Capabilities" entnommen,
die im September 1999 am
Fachbereich Informatik
der Universität Hamburg
vorgelegt wurde.
|
|
© 1998-2001 by Klaus-Peter Kossakowski, Germany.