Zusammenfassung
Dieses Zitat eines amerikanischen Sicherheitsexperten soll das hauptsächliche Sicherheitsproblem in einem Computernetz verdeutlichen. Das Problem entspringt der Unmöglichkeit, abschliessend sagen zu können, wer alles Zugang zu den in ein Netz eingebundenen Betriebsmitteln hat.
“You must always consider that you have two networks, the one you know about and the one you don’t know about.”
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Bauspiess, F. SELANE — AN Approach to Secure Networks. Abstracts of SECURICOM’90, Paris, 1990, 159–164.
Becker, W., Giller, G. Datensicherungs- und Datenschutzmassnahmen im ISDN. Datenschutz und Datensicherung, 9/1989, 437–439.
Th. Beth. Zur Sicherheit der Informationstechnik. Informatik-Spektrum 13 (1990), 204–215.
Beyer, T. Sicherheitsprobleme von Computernetzwerken. Informatik-Fachberichte 222, Springer-Verlag, 1989.
Clark, M.P. Networks and Telecommunications: Design and Operation. John Wiley & Sons, 1991.
Security Mechanisms for Computer Networks, Extended OSI Security Architecture. COST-11 Ter Project Report, Volume II, Draft, Oktober 1990.
Davies, D.W., Price, W.L. Security for Computer Networks. John Wiley & Sons, 1984.
Estrin, D., Tsudik, G. Secure control of transit internetwork traffic. Computer Networks and ISDN Systems 22, 1991, 363–382.
Fumy, W., Landrock, P., Chaum, D., Jansen, C.J.A., Roelofsen, G., Vandewalle, J. Integrity Primitives for IBC. Proceedings of IWACA’92, 133–138.
Fumy, W., Leclerc, M. Integration of Key Management Protocols into the OSI Architecture. Proceedings of CS’90, Fondazione Ugo Bordini, 1991, 151–159.
Fumy, W., Riess, H.P. Network Security Management. Proceedings of IWACA’92, 139–146.
Horster, P., Knobloch, H.J. Sichere und authentische Kommunikation in Netzwerken. Proceedings der 21. Jahrestagung der GI, Springer-Verlag, 1991, 156–165.
Janson, P., Molva, R. Security in open networks and distributed systems.Computer Networks and ISDN Systems 22, 1991, 323–346.
Kauffels, F.J. Rechnernetzwerksystemarchitekturen und Datenkommunikation. B.I. Wissenschaftsverlag, 1989.8.3. ÖFFENTLICHE NETZE
Kohl, J., Neumann, C. The Kerberos Network Authentication Service. MIT Projekt Athena, Dezember 1990, verfügbar als /pub/kerberos/doc/V5DRAFT3-RFC.PS unter aftp auf athena-dist.mit.edu
Lippold, H., Schmitz, P. Sicherheit in netzgestützten Informationssystemen. Proceedings of SECUNET’90, Vieweg-Verlag, 1990.
Needham, R.M., Schroeder, M.D. Using Encryption for Authentication in Large Networks of Computers. Communications of the ACM, Vol. 21 (1978), No. 12, 993–999.
OSITOP Report Series Np. 3. Communications Security — Status and Standards. Prepared for OSITOP by Technology Appraisals Ltd, UK, 1991.
Pfitzmann, A., Pfitzmann, B., Waidner, M. Datenschutz garantierende offene Kommunikationsnetze. Informatik-Spektrum, 11 (1988), 118–142.
Pfitzmann, A. Dienstintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz. Springer-Verlag, 1990.
Sidhu, D.D. Authentication Protocols for Computer Networks. Computer Networks and ISDN Systems, 11, 1986, 297–310.
Steiner, J., Neuman, C., Schiller, J. Kerberos: An Authentication Service for Open Network Systems. Project Athena, MIT, 1988.
Stallings, W. Data and Computer Communications. Macmillan Publishing Company, New York, 1988.
Tanenbaum, A.S. Computer-Netzwerke. Wolfram’s Fachverlag, 1990.
TEDIS Programme 1988–1989, Activity Report, Brüssel, 25. Juli 1990.
Rights and permissions
Copyright information
© 1992 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Oppliger, R. (1992). Computernetze. In: Computersicherheit. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-87230-2_8
Download citation
DOI: https://doi.org/10.1007/978-3-322-87230-2_8
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05296-6
Online ISBN: 978-3-322-87230-2
eBook Packages: Springer Book Archive