Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
Taschenbuch von Philipp Schmidt
Sprache: Deutsch

17,95 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 2-4 Werktage

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.
Kategorien:
Beschreibung
Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Südwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschlüsselung und speziell auf die symmetrische und asymmetrische Verschlüsselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschlüsselung mit Hilfe des Programms VeraCrypt geschehen.

Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer größere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht verändert oder entwendet werden können. Dies kann mit Hilfe der Verschlüsselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der ¿Digital Agendä als auch in der ¿Charta zur Stärkung vertrauenswürdiger Kommunikation¿ das Ziel ausgegeben, Deutschland zum ¿Verschlüsselungsstandort Nr.1¿ zu machen.

Schützenswert an unseren Daten sind wie eben schon aufgezählt besonders die Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit. Diese Punkte können durch verschiedene Vorfälle beeinträchtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: ¿höhere Gewalt, technische Fehler, Fahrlässigkeit, Programmierfehler, Verschleiß oder Havarien¿. Natürlich können auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zählen: ¿Abhören, Manipulation, Zerstören von Informationen und auch die Zerstörung von Software oder Hardware¿. Auch das BSI (Bundesamt für Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefährdungskatalog die Punkte: ¿Höhere Gewalt, Elementare Gefährdungen, organisatorische Mängel, Menschliches Fehlverhalten, Technisches Versagen und Vorsätzliche Handlungen¿ als große Gefahren für die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgenden näher erläutert werden, sowie die logische Bombe, der Keylogger, der Schniffer und die Hintertür.
Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Südwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschlüsselung und speziell auf die symmetrische und asymmetrische Verschlüsselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschlüsselung mit Hilfe des Programms VeraCrypt geschehen.

Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer größere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht verändert oder entwendet werden können. Dies kann mit Hilfe der Verschlüsselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der ¿Digital Agendä als auch in der ¿Charta zur Stärkung vertrauenswürdiger Kommunikation¿ das Ziel ausgegeben, Deutschland zum ¿Verschlüsselungsstandort Nr.1¿ zu machen.

Schützenswert an unseren Daten sind wie eben schon aufgezählt besonders die Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit. Diese Punkte können durch verschiedene Vorfälle beeinträchtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: ¿höhere Gewalt, technische Fehler, Fahrlässigkeit, Programmierfehler, Verschleiß oder Havarien¿. Natürlich können auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zählen: ¿Abhören, Manipulation, Zerstören von Informationen und auch die Zerstörung von Software oder Hardware¿. Auch das BSI (Bundesamt für Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefährdungskatalog die Punkte: ¿Höhere Gewalt, Elementare Gefährdungen, organisatorische Mängel, Menschliches Fehlverhalten, Technisches Versagen und Vorsätzliche Handlungen¿ als große Gefahren für die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgenden näher erläutert werden, sowie die logische Bombe, der Keylogger, der Schniffer und die Hintertür.
Details
Erscheinungsjahr: 2019
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 28 S.
ISBN-13: 9783346043924
ISBN-10: 3346043924
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Schmidt, Philipp
Auflage: 1. Auflage
Hersteller: GRIN Verlag
Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, D-22848 Norderstedt, info@bod.de
Maße: 210 x 148 x 3 mm
Von/Mit: Philipp Schmidt
Erscheinungsdatum: 18.12.2019
Gewicht: 0,056 kg
Artikel-ID: 117897684
Details
Erscheinungsjahr: 2019
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 28 S.
ISBN-13: 9783346043924
ISBN-10: 3346043924
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Schmidt, Philipp
Auflage: 1. Auflage
Hersteller: GRIN Verlag
Verantwortliche Person für die EU: BoD - Books on Demand, In de Tarpen 42, D-22848 Norderstedt, info@bod.de
Maße: 210 x 148 x 3 mm
Von/Mit: Philipp Schmidt
Erscheinungsdatum: 18.12.2019
Gewicht: 0,056 kg
Artikel-ID: 117897684
Sicherheitshinweis