“Secure your Sphere”, Teil 2: Datenstrukturen.

Nachdem wir nun im Teil 1 eine funktionierende, formatierte, mit einem Laufwerksbuchstaben versehene Speicherkarte inklusive einem Kartenlesegerät haben, sollten wir uns Gedanken machen, wie wir nun Datenstrukturen anlegen. Vor allem müssen wir uns im Klaren darüber sein, dass die Speicherkarte ein normales Filesystem hat, also keine Verschlüsselung von Hause aus liefert.

Wir nutzen deshalb für die Ablage von zu verschlüsselnden Daten Verschlüsselungsprogramme, die ihrerseits die Daten in eigene Datencontainer ablegen, die dann verschlüsselt werden. Diese Datencontainer finden dann ihren Platz auf der Speicherkarte und sind dann, entsprechend stabiles Passwort vorausgesetzt, so weit sicher auch dann, wenn die Speicherkarte in unbefugte Hände gerät.

Neben der klassischen Kryptografie gibt es noch die Wissenschaft der Steganografie (siehe hier auch meine Einführung in die Kryptografie) , also die Idee des Versteckens von Information. Das mag jeder handhaben, wie er möchte, ich verzichte bei schon verschlüsselten Dateien darauf. Noch ist unser Staat nicht so weit, dass wir unsere verschlüsselten Informationen auch verstecken müssen und ich halte es an dieser Stelle gern transparent. Sprich: Meine verschlüsselten Datencontainer kann jeder sehen und auch entsprechend erkennen.

Der zweite, wichtige Punkt ist die Frage, was wir eigentlich verschlüsselt ablegen möchten. Bei mir ist es zum einen eine Verwaltung für meine gesamten, gesammelten Passwörter und Login-Daten, die sich inzwischen auf mehrere Hundert angesammelt haben. Zum anderen ist es einfach eine Möglichkeit, eine normale Verzeichnisstruktur zu haben, die komplett verschlüsselt werden kann. Für beide Dinge gibt es (zumindest für Windows, was an dieser Stelle die Zielgruppe ist) adäquate Open-Source-Software, die in den nächsten Teilen vorgestellt werden.

Ein wichtiger Punkt ist jedoch bei allen beiden Programmen noch wichtig, wenn wir schon bei Datenstrukturen sind: Die Programmdateien gehören, wenn man es schon mal richtig machen möchte, ebenfalls auf die Speicherkarte. Niemand kann garantieren, dass ein aufgerufenes Programm auf einem Rechner tatsächlich auch seit Ihrem letzten Besuch unverändert das gleiche geblieben ist und deshalb sollten Sie Ihre Programme “mitbringen”. Das ist bei beiden, von mir noch vorzustellenden Programmen der Fall.

Um also nochmal zu den Datenstrukturen zurückzukommen: Wir haben also nun zwei Verzeichnisse auf unserer Speicherkarte. Ein Verzeichnis für die späteren, verschlüsselten Datencontainer und ein Verzeichnis für die Programmdateien, die mit den Datencontainern agieren. Das Verzeichnis für die Programmdateien können Sie gern nach der Installation der Programme sicherheitshalber schreibschützen.

Ende der Durchsage Teil 2. 🙂


Beitrag veröffentlicht

in

von

Schlagwörter:

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Letzte Beiträge
Schlagwortwolke

Android Barack Obama Bloggen Blogroll Bundesregierung CDU Facebook Fatal Error Google iPhone Online-Sperre Pforzheim Politik 2.0 PS3 Social Networking SPD Testbericht Twitter Update Video Wahlkampf Web 2.0 Werbung WordPress ZDF

Archiv
Seiten