Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

IT und Sicherheit - Kryptographie

Sicherheitssysteme im IT

Title: IT und Sicherheit - Kryptographie

Seminar Paper , 2002 , 22 Pages , Grade: 2

Autor:in: Mag. Viktoria Schmidt (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Wenn die Sicherheit schwach ist, können Angriffe logischerweise leichter statt finden. Gut ausgebildetes, vertrauenswürdiges Personal und hoch entwickelte Technologie ist Voraussetzung für die Sicherheit eines Unternehmens. Es ist nicht ein simples System mit input, Prozess und Output. Sicherheit ist ein Prozess, dass sowohl Schutz als auch Abwehr und Rückmeldung miteinbezieht. Oft wird in Unternehmen / bei Privaten auf die Investition eines umfassenden Sicherheitsnetzes aufgrund Geldgründen oder Bequemlichkeit verzichtet. Allerdings merkt man meist wie wichtig ein gutes Sicherheitssystem ist, wenn es „zu spät“ ist und ein Schaden entstanden ist.

Excerpt


Inhaltsverzeichnis

1. Verschlüsselung

1.1 Konventionelle (symmetrische Verschlüsselung)

1.2 Kryptographie mit öffentlichen Schlüsseln

1.3 Hybride Verfahren

2. Sicherheitsrisiken

2.1 Verfälschung öffentlicher Schlüssel

2.2 Viren und trojanische Pferde

2.3 Physischer Eingriff in die Privatsphäre

3. Digitale Unterschriften

3.1 Hash-Funktionen

3.2 Digitalzertifikate

3.2.1 Fingerabdruck

3.2.2 Vertrauensmodelle

4. Virenscanner

5. Firewalls

5.1 Begriff

5.2 Funktionsweise

5.3 Architekturen

5.3.1 Packet Screens

5.3.2 Gateways

5.3.3 Mischtechniken

5.4 Grenzen der Firewalls

6. Biometrische Verfahren am Beispiel Irisscann

6.1 Funktionsweise

6.2 Merkmalscodierung

6.3 Vorteile des Irisscans

6.4 Nachteile des Irisscans

7. Resumée

Zielsetzung und thematische Schwerpunkte

Die vorliegende Seminararbeit befasst sich mit grundlegenden Konzepten der IT-Sicherheit. Ziel ist es, die Funktionsweise moderner Verschlüsselungsmethoden, digitaler Signaturen sowie Schutzmechanismen wie Firewalls und Antivirenprogramme zu erläutern und deren Bedeutung für den Datenschutz sowie die Authentizität digitaler Daten aufzuzeigen.

  • Grundlagen der symmetrischen und asymmetrischen Verschlüsselung
  • Analyse von Sicherheitsrisiken und Bedrohungsszenarien in Netzwerken
  • Einsatz digitaler Unterschriften und Zertifikate zur Integritätssicherung
  • Funktionsweise und Architektur von Firewalls und Virenscannern
  • Biometrische Identifizierungsverfahren am Beispiel des Irisscans

Auszug aus dem Buch

1.1 Konventionelle (symmetrische) Verschlüsselung

Die Funktionsweise darin besteht, dass sowohl für Ver- als auch Entschlüsselung derselbe Schlüssel verwendet wird. Dies wird in Abbilung 1 veranschaulicht.

Die Vorteile liegen in der Schnelligkeit bzw. ist der Einsatz sinnvoll bei Daten, die nicht übertragen werden.

Der gravierende Nachteil jedoch ist die Schlüsselverteilung. Vor allem dann, wenn Sender und Empfänger geografisch weit auseinander fallen, muss ein sicherer Kanal für die Übermittlung des Schlüssels gefunden werden. Ebenfalls als schwierig erweist es sich festzustellen, ob die Nachricht unterwegs verändert und mit dem Schlüssel wieder beglaubigt wurde. Kernproblem stellt also die Übermittlung des Schlüssels an den Empfänger dar.

Zusammenfassung der Kapitel

1. Verschlüsselung: Einführung in die Grundlagen der Verschlüsselung, unterteilt in konventionelle, öffentliche und hybride Verfahren.

2. Sicherheitsrisiken: Diskussion potenzieller Bedrohungen wie Schlüsselverfälschung, Malware und physischer Eingriffe in die Privatsphäre.

3. Digitale Unterschriften: Erläuterung von Hash-Funktionen, Digitalzertifikaten und Vertrauensmodellen zur Sicherstellung der Datenintegrität.

4. Virenscanner: Darstellung der Arbeitsweise von Antivirenprogrammen und deren Herausforderungen bei der Erkennung neuer Bedrohungen.

5. Firewalls: Untersuchung verschiedener Firewall-Architekturen wie Packet Screens und Gateways sowie deren Grenzen im Unternehmensumfeld.

6. Biometrische Verfahren am Beispiel Irisscann: Analyse der technischen Funktionsweise sowie der Vor- und Nachteile der Iriserkennung als Identifizierungsmethode.

7. Resumée: Zusammenfassende Betrachtung der IT-Sicherheit als kontinuierlicher Prozess, der sowohl technische Lösungen als auch menschliche Sensibilisierung erfordert.

Schlüsselwörter

Kryptographie, Verschlüsselung, Symmetrische Verfahren, Public Key, Digitale Unterschrift, Hash-Funktion, Digitalzertifikate, PGP, Firewall, Virenscanner, Biometrie, Irisscan, Netzwerksicherheit, Datensicherheit, Authentisierung.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt zentrale Aspekte der IT-Sicherheit, insbesondere wie Daten durch Verschlüsselung und andere technische Maßnahmen vor unbefugtem Zugriff geschützt werden können.

Welche Themenfelder stehen im Mittelpunkt?

Die zentralen Themenfelder sind Kryptographie, Netzwerkschutz, die Absicherung digitaler Kommunikation sowie moderne biometrische Identifizierungstechniken.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, ein Verständnis für die Funktionsweisen gängiger Sicherheitsmechanismen zu vermitteln und die praktischen Herausforderungen bei deren Implementierung, wie z.B. das Schlüsselmanagement, aufzuzeigen.

Welche wissenschaftlichen Methoden werden angewendet?

Die Arbeit basiert auf einer fundierten Literaturrecherche und der systematischen Analyse technischer Funktionsmodelle der Informatik.

Was wird im Hauptteil behandelt?

Der Hauptteil erläutert technische Konzepte wie Verschlüsselungsalgorithmen, die Architektur von Firewalls, die Verifizierung durch digitale Unterschriften und den Prozess des Irisscans.

Durch welche Schlüsselwörter lässt sich die Arbeit beschreiben?

Wesentliche Begriffe sind Kryptographie, Datensicherheit, Public-Key-Infrastrukturen (PKI), Firewall-Architekturen und biometrische Verfahren.

Wie unterscheidet sich die symmetrische von der asymmetrischen Verschlüsselung laut Autorin?

Die symmetrische Verschlüsselung ist wesentlich schneller, kämpft aber mit dem Problem der sicheren Schlüsselverteilung, während die asymmetrische Kryptographie dieses Problem löst, jedoch komplexer in der Anwendung ist.

Welches Sicherheitsrisiko wird bei Firewalls hervorgehoben?

Die Arbeit betont, dass Firewalls keine hundertprozentige Sicherheit garantieren, da sie vor allem den externen Datenverkehr kontrollieren, aber interne Angriffe oder das Hinausschmuggeln von Daten nur bedingt verhindern können.

Excerpt out of 22 pages  - scroll top

Details

Title
IT und Sicherheit - Kryptographie
Subtitle
Sicherheitssysteme im IT
College
University of Linz  (Datenverarbeitung in den Sozial- und Wirtschaftswissenschaften)
Grade
2
Author
Mag. Viktoria Schmidt (Author)
Publication Year
2002
Pages
22
Catalog Number
V29757
ISBN (eBook)
9783638311946
ISBN (Book)
9783638721233
Language
German
Tags
Sicherheit Kryptographie
Product Safety
GRIN Publishing GmbH
Quote paper
Mag. Viktoria Schmidt (Author), 2002, IT und Sicherheit - Kryptographie, Munich, GRIN Verlag, https://www.grin.com/document/29757
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  22  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint