Sicherheitsprobleme und ihre Lösung

13.06.2002
MÜNCHEN (COMPUTERWOCHE) - Das Buch "Hackerabwehr und Datensicherheit" von Aviel Rubin wagt einen Spagat: Es spricht verschiedene Zielgruppen vom Endnutzer bis zum Systemadministrator an. Überraschenderweise gelingt es dem Autor, die weit auseinander liegenden Interessen dieser Gruppen unter einen Hut zu bringen

Viele der besprochenen Probleme sind schon lange bekannt. Weder Softwarefehler noch die allseits beklagten Fehler der Benutzer sind neu. Es gibt auch bereits etliche Bücher zum Thema Sicherheit. Was dieses Buch aus der Masse heraushebt, ist in erster Linie sein problemorientierter Ansatz. Aviel Rubin war Experte für Computersicherheit bei AT&T Labs. Aus diversen Gesprächen mit Leitern von IT-Abteilungen großer Kunden wie Ford oder JP Morgen kennt er die Sorgen und Nöte dieser Klientel.

Aviel Rubin: Hackerabwehr und Datensicherheit. Angriff. Diagnose. Abwehr. München: Addison-Wesley Verlag 2002. 341 Seiten, 39,95 Euro.

Die Beschäftigung mit den Bedürfnissen dieser Gruppe brachte Rubin auf die Idee, sein Buch hauptsächlich nach möglichweise auftretenden Problemen zu gliedern und weniger nach Sachthemen. Das Werk besteht aus fünf Teilen: Der erste Teil beschäftigt sich mit der Frage „Wie groß ist die Bedrohung wirklich?“ und hat eher einführenden Charakter. Teil zwei behandelt das Problem, wie sich Informationen sicher speichern lassen. Eine sichere Übertragung von Daten über ein verwundbares Netz ist der Fokus des dritten Teils. Wie man sich vor Netzbedrohungen schützt, wird im vierten Teil erläutert. Online-Handel und Persönlichkeitsrechte sind Gegenstand des fünften Teils.

Die Gliederung des Buches erlaubt es, sich die interessanten Stellen herauszupicken und die Probleme zu übergehen, die einen nicht betreffen. In den einzelnen Kapiteln werden die Schwierigkeiten analysiert und Lösungsvorschläge unterbreitet, die sich teilweise auch auf verwandte Probleme anwenden lassen. Die Kapitel schließen jeweils mit einer oder mehreren Fallstudien.

Der Autor spricht eine Reihe von Zielgruppen an: Endnutzer, IT-Profis, Akademiker und Systemadministratoren. Zu Beginn jedes Kapitels sind die Zielgruppen explizit durch Symbole gekennzeichnet. Die Abschnitte fangen ganz einfach an und steigern ihren Schwierigkeitsgrad nach und nach. Einsteiger und Manager können die schwierigen Stellen einfach überspringen. Trotz des flotten und interessanten Schreibstils sind diese für Otto Normalverbraucher nicht immer leicht verdaulich, weil sie ein Wissen voraussetzen, das im Buch nicht aufgebaut wird - zum Beispiel gewisse mathematische Kenntnisse im Abschnitt über Verschlüsselung. Auf der anderen Seite hat das für Spezialisten den Vorteil, dass sie noch Zusatzinformationen finden, ohne sich durch elementare Erläuterungen zu wühlen.