48,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Hochschule RheinMain (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Traditionell erfolgte der Austausch von Informationen bislang durch persönliche Treffen, mittels Post oder Telefon. Heute ist er auf vielfältigen Wegen möglich. Im Geschäfts- und Privatleben wird heutzutage immer mehr das Internet als modernes Kommunikationsmittel eingesetzt. Selbst Transaktionen, die noch vor wenigen Jahren nicht denkbar waren, wie z.B. der Abschluss von Verträgen oder die Bestellung und Bezahlung…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Angewandte Informatik, Note: 1,0, Hochschule RheinMain (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Traditionell erfolgte der Austausch von Informationen bislang durch persönliche Treffen, mittels Post oder Telefon. Heute ist er auf vielfältigen Wegen möglich. Im Geschäfts- und Privatleben wird heutzutage immer mehr das Internet als modernes Kommunikationsmittel eingesetzt. Selbst Transaktionen, die noch vor wenigen Jahren nicht denkbar waren, wie z.B. der Abschluss von Verträgen oder die Bestellung und Bezahlung von Waren, werden mittlerweile über das Internet durchgeführt. Das veränderte Kommunikationsverhalten und das fehlende Vertrauen in offene Netze, welches bei Transaktionen mit sensiblen Daten vor allem daher rührt, dass es viel mehr Möglichkeiten gibt, die Daten unbemerkt zu manipulieren und auszuspähen als bei der herkömmlichen Übermittlung, führen zu gestiegenen Anforderungen an die Sicherheit der Kommunikation:
Bestimmte Informationen, etwa personenbezogene Daten, müssen besonders vor unbefugtem Zugang geschützt werden. Das Mitlesen dieser Informationen bei der Übermittlung muss verhindert werden (Vertraulichkeit der übertragenen Daten).
Übertragene Daten müssen vor Manipulation geschützt sein. Sofern dies nicht hinreichend sichergestellt werden kann, muss der Empfänger zumindest die Sicherheit haben, dass Nachrichten nicht unbemerkt verändert werden können (Integrität der Daten).
Die Kommunikationsteilnehmer möchten einen verlässlichen Nachweis darüber, dass die Person, mit der sie kommunizieren, auch die ist, für die sie sich ausgibt (Authentizität). Dies ist die wesentliche Voraussetzung für das Zustandekommen vertrauensbasierter Geschäftskontakte zum Beispiel bei Vertragsabschlüssen.
Besonders im Geschäftsverkehr kann es für den Absender einer Nachricht wichtig sein, nachweisen zu können, dass er seine Mitteilung zu einem bestimmten Zeitpunkt tatsächlich abgeschickt hat, z.B. wenn es um die Einhaltung von Fristen geht (Nichtabstreitbarkeit des Datenaustausches).
Um diesen Ansprüchen an eine sichere Kommunikation gerecht zu werden, wurden verschiedene Sicherheitstechnologien entwickelt, die mit der Einführung von Sicherheitsstrukturen kombiniert werden. Grundlage dieser Technologien ist die Kryptographie, die die Vertraulichkeit von Nachrichten garantiert, sowie darauf aufbauend die digitale Signatur, die für die Authentizität des Kommunikationspartners und die Integrität der Daten sorgt und somit die Voraussetzungen für die Verbindlichkeit der elektronischen Kommunikation schafft. Der Einsatz dieser Technologien basiert auf der sicheren Zuordnung eines Schlüssels zu einer Person im Rahmen einer Public-Key-Infrastrukur, welche die Gesamtheit aller technisch und organisatorisch zu leistenden Anforderungen beinhaltet.
Gegenstand dieser Arbeit ist es, am Beispiel der Sema Group CGTec GmbH den Aufbau einer Public-Key-Infrastruktur zu planen, die die technischen und organisatorischen Voraussetzungen für eine gesicherte elektronische Kommunikation unter Einbeziehung von Sicherheitshierarchien schafft, sowie deren Implementierung in einem Pilotprojekt.
Inhaltsverzeichnis:Inhaltsverzeichnis:
AbbildungsverzeichnisIV
TabellenverzeichnisV
AbkürzungsverzeichnisVI
1.Einleitung1
2.Kryptographie: Datensicherheit in offenen Umgebungen3
2.1Symmetrisches Verschlüsselungsverfahren3
2.2Asymmetrisches Verschlüsselungsverfahren5
2.3Hybrides Verschlüsselungsverfahren7
3.Digitale Signatur: Integrität eines Dokuments10
3.1Signaturbildung beim Absender10
3.2Signaturprüfung beim Empfänger13
4.Digitale Zertifikate: Zuordnung eines Schlüsselpaars zu Personen15
4.1Bestandteile eines Zertifikats17
4.2Zertifikatstypen20
4.3Zertifikatsklassen20
5.Rechtlic...