Wenn die Sicherheit schwach ist, können Angriffe logischerweise leichter statt finden. Gut ausgebildetes, vertrauenswürdiges Personal und hoch entwickelte Technologie ist Voraussetzung für die Sicherheit eines Unternehmens. Es ist nicht ein simples System mit input, Prozess und Output. Sicherheit ist ein Prozess, dass sowohl Schutz als auch Abwehr und Rückmeldung miteinbezieht. Oft wird in Unternehmen / bei Privaten auf die Investition eines umfassenden Sicherheitsnetzes aufgrund Geldgründen oder Bequemlichkeit verzichtet. Allerdings merkt man meist wie wichtig ein gutes Sicherheitssystem ist, wenn es „zu spät“ ist und ein Schaden entstanden ist.
Inhaltsverzeichnis
- Verschlüsselung
- Konventionelle (symmetrische Verschlüsselung)
- Kryptographie mit öffentlichen Schlüsseln
- Hybride Verfahren
- Sicherheitsrisiken
- Verfälschung öffentlicher Schlüssel
- Viren und trojanische Pferde
- Physischer Eingriff in die Privatsphäre
- Digitale Unterschriften
- Hash-Funktionen
- Digitalzertifikate
- Fingerabdruck
- Vertrauensmodelle
- Virenscanner
- Firewalls
- Begriff
- Funktionsweise
- Architekturen
- Packet Screens
- Gateways
- Mischtechniken
- Grenzen der Firewalls
- Biometrische Verfahren am Beispiel Irisscann
- Funktionsweise
- Merkmalscodierung
- Vorteile des Irisscans
- Nachteile des Irisscans
- Resumée
Zielsetzung und Themenschwerpunkte
Die Seminararbeit beschäftigt sich mit dem Thema IT-Sicherheit und untersucht verschiedene Methoden und Verfahren, die den Schutz sensibler Daten gewährleisten sollen. Die Arbeit zielt darauf ab, ein grundlegendes Verständnis für die Funktionsweise und die Herausforderungen der Kryptographie, digitalen Signaturen, Firewalls und biometrischen Verfahren zu vermitteln.
- Verschlüsselungsverfahren und ihre Anwendung
- Sicherheitsrisiken im Bereich der IT
- Digitale Signaturen und deren Bedeutung für die Authentifizierung
- Funktionsweise und Einsatz von Firewalls
- Biometrische Verfahren am Beispiel des Irisscans
Zusammenfassung der Kapitel
Kapitel 1 befasst sich mit dem Konzept der Verschlüsselung und erläutert die Funktionsweise von symmetrischen und asymmetrischen Verfahren. Kapitel 2 widmet sich den Sicherheitsrisiken, denen IT-Systeme ausgesetzt sind, und beleuchtet die Gefahren durch Verfälschung öffentlicher Schlüssel, Viren und physischen Eingriffe in die Privatsphäre. In Kapitel 3 werden digitale Signaturen, Hash-Funktionen und Digitalzertifikate behandelt, die die Authentifizierung von Daten gewährleisten. Kapitel 4 gibt einen Überblick über die Funktionsweise von Virenscannern, die zum Schutz vor Malware eingesetzt werden. Kapitel 5 befasst sich mit Firewalls und deren Architekturen, sowie deren Grenzen. Kapitel 6 beleuchtet die Funktionsweise und die Vor- und Nachteile von biometrischen Verfahren am Beispiel des Irisscans.
Schlüsselwörter
Kryptographie, IT-Sicherheit, Verschlüsselung, digitale Signaturen, Firewalls, biometrische Verfahren, Irisscan, Sicherheitsrisiken, Viren, trojanische Pferde, Hash-Funktionen, Digitalzertifikate, öffentliche und private Schlüssel.
- Citar trabajo
- Mag. Viktoria Schmidt (Autor), 2002, IT und Sicherheit - Kryptographie, Múnich, GRIN Verlag, https://www.grin.com/document/29757