Symmetrische und asymmetrische Verschluesselungsverfahren samt Dateiverschluesselung. Eine Analyse von VeraCrypt

Philipp Schmidt

Format
Paperback
Publisher
Grin Verlag
Published
18 December 2019
Pages
28
ISBN
9783346043924

Symmetrische und asymmetrische Verschluesselungsverfahren samt Dateiverschluesselung. Eine Analyse von VeraCrypt

Philipp Schmidt

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Suedwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschluesselung und speziell auf die symmetrische und asymmetrische Verschluesselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschluesselung mit Hilfe des Programms VeraCrypt geschehen. Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer groessere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht veraendert oder entwendet werden koennen. Dies kann mit Hilfe der Verschluesselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der "Digital Agenda" als auch in der "Charta zur Staerkung vertrauenswuerdiger Kommunikation" das Ziel ausgegeben, Deutschland zum "Verschluesselungsstandort Nr.1" zu machen. Schuetzenswert an unseren Daten sind wie eben schon aufgezaehlt besonders die Vertraulichkeit, Authentizitaet, Integritaet und Verfuegbarkeit. Diese Punkte koennen durch verschiedene Vorfaelle beeintraechtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: "hoehere Gewalt, technische Fehler, Fahrlaessigkeit, Programmierfehler, Verschleiss oder Havarien". Natuerlich koennen auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zaehlen: "Abhoeren, Manipulation, Zerstoeren von Informationen und auch die Zerstoerung von Software oder Hardware". Auch das BSI (Bundesamt fuer Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefaehrdungskatalog die Punkte: "Hoehere Gewalt, Elementare Gefaehrdungen, organisatorische Maengel, Menschliches Fehlverhalten, Technisches Versagen und Vorsaetzliche Handlungen" als grosse Gefahren fuer die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgende

This item is not currently in-stock. It can be ordered online and is expected to ship in approx 2 weeks

Our stock data is updated periodically, and availability may change throughout the day for in-demand items. Please call the relevant shop for the most current stock information. Prices are subject to change without notice.

Sign in or become a Readings Member to add this title to a wishlist.