Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt - Philipp Schmidt

Philipp Schmidt

Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt

1. Auflage. Dateigröße in KByte: 794.
pdf eBook , 20 Seiten
ISBN 3346043916
EAN 9783346043917
Veröffentlicht Oktober 2019
Verlag/Hersteller GRIN Verlag

Auch erhältlich als:

Taschenbuch
17,95
13,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Südwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschlüsselung und speziell auf die symmetrische und asymmetrische Verschlüsselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschlüsselung mit Hilfe des Programms VeraCrypt geschehen.
Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer größere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht verändert oder entwendet werden können. Dies kann mit Hilfe der Verschlüsselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der "Digital Agenda" als auch in der "Charta zur Stärkung vertrauenswürdiger Kommunikation" das Ziel ausgegeben, Deutschland zum "Verschlüsselungsstandort Nr.1" zu machen.
Schützenswert an unseren Daten sind wie eben schon aufgezählt besonders die Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit. Diese Punkte können durch verschiedene Vorfälle beeinträchtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: "höhere Gewalt, technische Fehler, Fahrlässigkeit, Programmierfehler, Verschleiß oder Havarien". Natürlich können auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zählen: "Abhören, Manipulation, Zerstören von Informationen und auch die Zerstörung von Software oder Hardware". Auch das BSI (Bundesamt für Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefährdungskatalog die Punkte: "Höhere Gewalt, Elementare Gefährdungen, organisatorische Mängel, Menschliches Fehlverhalten, Technisches Versagen und Vorsätzliche Handlungen" als große Gefahren für die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgenden näher erläutert werden, sowie die logische Bombe, der Keylogger, der Schniffer und die Hintertür.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
GRIN Verlag
Trappentreustraße 1

DE - 80339 München

E-Mail: support@openpublishing.com

Das könnte Sie auch interessieren

Michael Kofler
Linux
epub eBook
Download
49,90
Paul Zenker
GenAI Security
epub eBook
Download
34,90
Dirk Becker
Einstieg in Linux Mint 22
epub eBook
Download
29,90
Thomas Pyczak
That's me!
epub eBook
Download
29,90
Download
29,90
Gernot Starke
Software-Architektur kompakt
pdf eBook
Download
8,98
Udo Brandes
Home Assistant
epub eBook
Download
39,90
Petra van Laak
Einfach klar!
epub eBook
Download
24,90
Sigrid Hess
Digital anders arbeiten
epub eBook
Download
2,99
Anne Sanders
An Liebe führt kein Weg vorbei
epub eBook
Download
10,99