Wenn die Sicherheit schwach ist, können Angriffe logischerweise leichter statt finden. Gut ausgebildetes, vertrauenswürdiges Personal und hoch entwickelte Technologie ist Voraussetzung für die Sicherheit eines Unternehmens. Es ist nicht ein simples System mit input, Prozess und Output. Sicherheit ist ein Prozess, dass sowohl Schutz als auch Abwehr und Rückmeldung miteinbezieht. Oft wird in Unternehmen / bei Privaten auf die Investition eines umfassenden Sicherheitsnetzes aufgrund Geldgründen oder Bequemlichkeit verzichtet. Allerdings merkt man meist wie wichtig ein gutes Sicherheitssystem ist, wenn es „zu spät“ ist und ein Schaden entstanden ist.
Inhaltsverzeichnis
1. Verschlüsselung
1.1 Konventionelle (symmetrische Verschlüsselung)
1.2 Kryptographie mit öffentlichen Schlüsseln
1.3 Hybride Verfahren
2. Sicherheitsrisiken
2.1 Verfälschung öffentlicher Schlüssel
2.2 Viren und trojanische Pferde
2.3 Physischer Eingriff in die Privatsphäre
3. Digitale Unterschriften
3.1 Hash-Funktionen
3.2 Digitalzertifikate
3.2.1 Fingerabdruck
3.2.2 Vertrauensmodelle
4. Virenscanner
5. Firewalls
5.1 Begriff
5.2 Funktionsweise
5.3 Architekturen
5.3.1 Packet Screens
5.3.2 Gateways
5.3.3 Mischtechniken
5.4 Grenzen der Firewalls
6. Biometrische Verfahren am Beispiel Irisscann
6.1 Funktionsweise
6.2 Merkmalscodierung
6.3 Vorteile des Irisscans
6.4 Nachteile des Irisscans
7. Resumée
Zielsetzung und thematische Schwerpunkte
Die vorliegende Seminararbeit befasst sich mit grundlegenden Konzepten der IT-Sicherheit. Ziel ist es, die Funktionsweise moderner Verschlüsselungsmethoden, digitaler Signaturen sowie Schutzmechanismen wie Firewalls und Antivirenprogramme zu erläutern und deren Bedeutung für den Datenschutz sowie die Authentizität digitaler Daten aufzuzeigen.
- Grundlagen der symmetrischen und asymmetrischen Verschlüsselung
- Analyse von Sicherheitsrisiken und Bedrohungsszenarien in Netzwerken
- Einsatz digitaler Unterschriften und Zertifikate zur Integritätssicherung
- Funktionsweise und Architektur von Firewalls und Virenscannern
- Biometrische Identifizierungsverfahren am Beispiel des Irisscans
Auszug aus dem Buch
1.1 Konventionelle (symmetrische) Verschlüsselung
Die Funktionsweise darin besteht, dass sowohl für Ver- als auch Entschlüsselung derselbe Schlüssel verwendet wird. Dies wird in Abbilung 1 veranschaulicht.
Die Vorteile liegen in der Schnelligkeit bzw. ist der Einsatz sinnvoll bei Daten, die nicht übertragen werden.
Der gravierende Nachteil jedoch ist die Schlüsselverteilung. Vor allem dann, wenn Sender und Empfänger geografisch weit auseinander fallen, muss ein sicherer Kanal für die Übermittlung des Schlüssels gefunden werden. Ebenfalls als schwierig erweist es sich festzustellen, ob die Nachricht unterwegs verändert und mit dem Schlüssel wieder beglaubigt wurde. Kernproblem stellt also die Übermittlung des Schlüssels an den Empfänger dar.
Zusammenfassung der Kapitel
1. Verschlüsselung: Einführung in die Grundlagen der Verschlüsselung, unterteilt in konventionelle, öffentliche und hybride Verfahren.
2. Sicherheitsrisiken: Diskussion potenzieller Bedrohungen wie Schlüsselverfälschung, Malware und physischer Eingriffe in die Privatsphäre.
3. Digitale Unterschriften: Erläuterung von Hash-Funktionen, Digitalzertifikaten und Vertrauensmodellen zur Sicherstellung der Datenintegrität.
4. Virenscanner: Darstellung der Arbeitsweise von Antivirenprogrammen und deren Herausforderungen bei der Erkennung neuer Bedrohungen.
5. Firewalls: Untersuchung verschiedener Firewall-Architekturen wie Packet Screens und Gateways sowie deren Grenzen im Unternehmensumfeld.
6. Biometrische Verfahren am Beispiel Irisscann: Analyse der technischen Funktionsweise sowie der Vor- und Nachteile der Iriserkennung als Identifizierungsmethode.
7. Resumée: Zusammenfassende Betrachtung der IT-Sicherheit als kontinuierlicher Prozess, der sowohl technische Lösungen als auch menschliche Sensibilisierung erfordert.
Schlüsselwörter
Kryptographie, Verschlüsselung, Symmetrische Verfahren, Public Key, Digitale Unterschrift, Hash-Funktion, Digitalzertifikate, PGP, Firewall, Virenscanner, Biometrie, Irisscan, Netzwerksicherheit, Datensicherheit, Authentisierung.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt zentrale Aspekte der IT-Sicherheit, insbesondere wie Daten durch Verschlüsselung und andere technische Maßnahmen vor unbefugtem Zugriff geschützt werden können.
Welche Themenfelder stehen im Mittelpunkt?
Die zentralen Themenfelder sind Kryptographie, Netzwerkschutz, die Absicherung digitaler Kommunikation sowie moderne biometrische Identifizierungstechniken.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, ein Verständnis für die Funktionsweisen gängiger Sicherheitsmechanismen zu vermitteln und die praktischen Herausforderungen bei deren Implementierung, wie z.B. das Schlüsselmanagement, aufzuzeigen.
Welche wissenschaftlichen Methoden werden angewendet?
Die Arbeit basiert auf einer fundierten Literaturrecherche und der systematischen Analyse technischer Funktionsmodelle der Informatik.
Was wird im Hauptteil behandelt?
Der Hauptteil erläutert technische Konzepte wie Verschlüsselungsalgorithmen, die Architektur von Firewalls, die Verifizierung durch digitale Unterschriften und den Prozess des Irisscans.
Durch welche Schlüsselwörter lässt sich die Arbeit beschreiben?
Wesentliche Begriffe sind Kryptographie, Datensicherheit, Public-Key-Infrastrukturen (PKI), Firewall-Architekturen und biometrische Verfahren.
Wie unterscheidet sich die symmetrische von der asymmetrischen Verschlüsselung laut Autorin?
Die symmetrische Verschlüsselung ist wesentlich schneller, kämpft aber mit dem Problem der sicheren Schlüsselverteilung, während die asymmetrische Kryptographie dieses Problem löst, jedoch komplexer in der Anwendung ist.
Welches Sicherheitsrisiko wird bei Firewalls hervorgehoben?
Die Arbeit betont, dass Firewalls keine hundertprozentige Sicherheit garantieren, da sie vor allem den externen Datenverkehr kontrollieren, aber interne Angriffe oder das Hinausschmuggeln von Daten nur bedingt verhindern können.
- Quote paper
- Mag. Viktoria Schmidt (Author), 2002, IT und Sicherheit - Kryptographie, Munich, GRIN Verlag, https://www.grin.com/document/29757