Grin logo
en de es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique Appliquée à la Gestion

IT und Sicherheit - Kryptographie

Sicherheitssysteme im IT

Titre: IT und Sicherheit - Kryptographie

Exposé Écrit pour un Séminaire / Cours , 2002 , 22 Pages , Note: 2

Autor:in: Mag. Viktoria Schmidt (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Wenn die Sicherheit schwach ist, können Angriffe logischerweise leichter statt finden. Gut ausgebildetes, vertrauenswürdiges Personal und hoch entwickelte Technologie ist Voraussetzung für die Sicherheit eines Unternehmens. Es ist nicht ein simples System mit input, Prozess und Output. Sicherheit ist ein Prozess, dass sowohl Schutz als auch Abwehr und Rückmeldung miteinbezieht. Oft wird in Unternehmen / bei Privaten auf die Investition eines umfassenden Sicherheitsnetzes aufgrund Geldgründen oder Bequemlichkeit verzichtet. Allerdings merkt man meist wie wichtig ein gutes Sicherheitssystem ist, wenn es „zu spät“ ist und ein Schaden entstanden ist.

Extrait


Inhaltsverzeichnis

  • Verschlüsselung
    • Konventionelle (symmetrische Verschlüsselung)
    • Kryptographie mit öffentlichen Schlüsseln
    • Hybride Verfahren
  • Sicherheitsrisiken
    • Verfälschung öffentlicher Schlüssel
    • Viren und trojanische Pferde
    • Physischer Eingriff in die Privatsphäre
  • Digitale Unterschriften
    • Hash-Funktionen
    • Digitalzertifikate
      • Fingerabdruck
      • Vertrauensmodelle
  • Virenscanner
  • Firewalls
    • Begriff
    • Funktionsweise
    • Architekturen
      • Packet Screens
      • Gateways
      • Mischtechniken
    • Grenzen der Firewalls
  • Biometrische Verfahren am Beispiel Irisscann
    • Funktionsweise
    • Merkmalscodierung
    • Vorteile des Irisscans
    • Nachteile des Irisscans
  • Resumée

Zielsetzung und Themenschwerpunkte

Die Seminararbeit beschäftigt sich mit dem Thema IT-Sicherheit und untersucht verschiedene Methoden und Verfahren, die den Schutz sensibler Daten gewährleisten sollen. Die Arbeit zielt darauf ab, ein grundlegendes Verständnis für die Funktionsweise und die Herausforderungen der Kryptographie, digitalen Signaturen, Firewalls und biometrischen Verfahren zu vermitteln.

  • Verschlüsselungsverfahren und ihre Anwendung
  • Sicherheitsrisiken im Bereich der IT
  • Digitale Signaturen und deren Bedeutung für die Authentifizierung
  • Funktionsweise und Einsatz von Firewalls
  • Biometrische Verfahren am Beispiel des Irisscans

Zusammenfassung der Kapitel

Kapitel 1 befasst sich mit dem Konzept der Verschlüsselung und erläutert die Funktionsweise von symmetrischen und asymmetrischen Verfahren. Kapitel 2 widmet sich den Sicherheitsrisiken, denen IT-Systeme ausgesetzt sind, und beleuchtet die Gefahren durch Verfälschung öffentlicher Schlüssel, Viren und physischen Eingriffe in die Privatsphäre. In Kapitel 3 werden digitale Signaturen, Hash-Funktionen und Digitalzertifikate behandelt, die die Authentifizierung von Daten gewährleisten. Kapitel 4 gibt einen Überblick über die Funktionsweise von Virenscannern, die zum Schutz vor Malware eingesetzt werden. Kapitel 5 befasst sich mit Firewalls und deren Architekturen, sowie deren Grenzen. Kapitel 6 beleuchtet die Funktionsweise und die Vor- und Nachteile von biometrischen Verfahren am Beispiel des Irisscans.

Schlüsselwörter

Kryptographie, IT-Sicherheit, Verschlüsselung, digitale Signaturen, Firewalls, biometrische Verfahren, Irisscan, Sicherheitsrisiken, Viren, trojanische Pferde, Hash-Funktionen, Digitalzertifikate, öffentliche und private Schlüssel.

Häufig gestellte Fragen

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Bei der symmetrischen Verschlüsselung nutzen beide Parteien denselben Schlüssel. Die asymmetrische (Public-Key) Kryptographie nutzt ein Paar aus öffentlichem und privatem Schlüssel.

Wie funktionieren digitale Unterschriften?

Sie nutzen Hash-Funktionen und asymmetrische Verschlüsselung, um die Integrität einer Nachricht und die Identität des Absenders zweifelsfrei nachzuweisen.

Was ist die Aufgabe einer Firewall?

Eine Firewall überwacht und filtert den Datenverkehr zwischen verschiedenen Netzen (z.B. Internet und Firmennetz), um unbefugte Zugriffe zu verhindern.

Welche Vorteile bietet der Irisscan als biometrisches Verfahren?

Der Irisscan gilt als sehr fälschungssicher und stabil über die Lebenszeit, da das Irismuster eines Menschen hochgradig individuell und kaum veränderbar ist.

Was sind hybride Verschlüsselungsverfahren?

Sie kombinieren die Geschwindigkeitsvorteile der symmetrischen Verschlüsselung mit der sicheren Schlüsselübertragung der asymmetrischen Kryptographie.

Was versteht man unter einem Digitalzertifikat?

Ein Digitalzertifikat bestätigt die Zugehörigkeit eines öffentlichen Schlüssels zu einer bestimmten Person oder Organisation durch eine vertrauenswürdige Instanz.

Fin de l'extrait de 22 pages  - haut de page

Résumé des informations

Titre
IT und Sicherheit - Kryptographie
Sous-titre
Sicherheitssysteme im IT
Université
University of Linz  (Datenverarbeitung in den Sozial- und Wirtschaftswissenschaften)
Note
2
Auteur
Mag. Viktoria Schmidt (Auteur)
Année de publication
2002
Pages
22
N° de catalogue
V29757
ISBN (ebook)
9783638311946
ISBN (Livre)
9783638721233
Langue
allemand
mots-clé
Sicherheit Kryptographie
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Mag. Viktoria Schmidt (Auteur), 2002, IT und Sicherheit - Kryptographie, Munich, GRIN Verlag, https://www.grin.com/document/29757
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  22  pages
Grin logo
  • Grin.com
  • Expédition
  • Mentions légales
  • Prot. des données
  • CGV
  • Imprint