SQL-Veränderung der Inhalte |
Donnerstag, 17. Juni 2004
Mitschrift der Lehrveranstaltung Nutzung Interaktiver Medien vom 3. Juni 2004
elisabeth.lumetsberger.uni-linz, 09:44h
Merkwürdiges zum Internetprotocol- Dies war der Titel der Lehrveranstaltung von NIM, am 3.Juni 2004. In dieser Einheit haben wir ausführlich über die Themen wie Adressierung, IP-Werkzeuge, das Schichtenmodell, und vieles mehr behandelt.
Das Internetprotocol an sich hat sich als Standard für die Basis als Internet durchgesetzt. Hauptaufgaben sind: - Datenpaketierung - Adressierung - Weiterleiten der Pakete - Übergabe und Spezifikation "höherer Protokolle" Hierzu gibt es nähere Informationen auf der Website der LVA NIM . Das Transmission Control Protocol, kuru TCP, setzt auf dem IP auf und läßt mehrere Verbindungen gleichzeitig zu. Aufgrund dieser Tatsache wurden sogenannte Portnummern eingeführt, wie zum Beispiel 80 für http oder 20 und 21 für ftp. Es ist aber auch wichtig gewisse Ports zu sperren, da offene Ports ein "gefundenes Fressen" für Hacker sein können. Mit Hilfe eines Port Scans können offene Ports leicht entdeckt und infolgedessen gesperrt werden, sollten diese ein Sicherheitsrisiko darstellen. Weiters haben wir über diverse IP-Werkzeuge gesprochen wie PING, WHOIS, TRACE ROUTE. ... link (0 comments) ... comment Donnerstag, 3. Juni 2004
Kommentare zu Mitstudenten
elisabeth.lumetsberger.uni-linz, 23:35h
Barbara Schwetz: Gefahren im Internet
Kommentar: Spurensuche Marlene Zöttl: Sicherheit im Internet Kommentar: Verschlüsselung Christian Ehrenhauser: Rechtliche Einschränkung? Kommentar: Digitale Signatur ... link (0 comments) ... comment Mittwoch, 2. Juni 2004
Die digitale Signatur
elisabeth.lumetsberger.uni-linz, 11:29h
Unter http://www.bsi.de/esig/ steht, dass die Entwicklung der Informations- und Kommunikationstechnik neue Möglichkeiten des Informationsaustausches und der wirtschaftlichen Betätigung eröffnet. Wie im vorigen Beitrag schon kurz erwähnt, nimmt die Anzahl an Aktivitäten wie Warenbestellungen, bankgeschäfte, usw. im Netz stetig zu.
Aus diesem Grund hat sich die Dokumentations-erstellung, Kommunikation und Archivierung auf der Basis digitaler Daten etabliert und vergrößert immer weiter. Deshalb ergibt sich der dringende Bedarf nach einer digitalen Lösung, die einerseits den Anforderungen einer offenen Kommunikation (in der sich die Teilnehmer nicht kennen müssen) gerecht wird, bei der andererseits zuverlässig auf den Urheber geschlossen werden kann und die Daten vor unbemerkter Veränderung geschützt sind. Diese Anforderungen erfüllt die gesetzliche "qualifizierte" elektronische Signatur. (vgl.http://www.bsi.de/esig/) Nach dem Prinzip des öffentlichen und des privaten Schlüssels wird dies gewährleistet. Die genauere Funktionsweise wird auf der Seite von NIM (http://newmedia.idv.edu/thema/kryptographie/) genauer erklärt. ... link (0 comments) ... comment Wozu braucht man Verschlüsselung?
elisabeth.lumetsberger.uni-linz, 11:16h
Im Sinne des Datenschutzes ist die Verschlüsselung ein wesentlicher Bestandteil zum Schutz der Rechte des Menschen. Ziel ist, die individuelle Privatsphäre vor Verletzungen durch die Verwendung von Daten durch andere Personen zu schützen.
Der Schutz von Daten ist nicht primär das Ziel einer Verschlüsselung, sondern vielmehr ein Mittel zur Erreichung von Datenschutz. Da die Vision des "gläsernen Menschen" schon länger im Raum steht, aber leider vielfach vernachlässigt wurde, wird dieses Thema in den nächsten Jahrzehnten im Zentrum der Aufmerksamkeit stehen. Immer mehr Abläufe, wie Kontoführung, Anträge an Behörden, etc. werden über Internet getätigt. Insofern läßt sich daraus schließen, dass immer mehr Menschen darauf Wert legen, ihre Daten "gesichert" zu wissen. Verschlüsselung im weiteren Sinne beinhaltet meiner Meinung nach auch, dass man ungestört im Netz surfen kann, ohne dass man sich sorgen machen muss, dass man vielleicht ausspioniert wird. Identitäten, also Information zum Surfer wie e-mail Adresse, Name, Wohnort, Hobbies etc. sind für Firmen aus werbetechnischen Grüden von grossem Wert. Um nicht von ungewollten Werbemails (SPAM) überschüttet zu werden, empfiehlt es sich von selbst, die eigene e-mail Adresse und sonstige private Daten möglichst sparsam im Netz zu verteilen (vgl. http://www.ammering.org/anonym.htm). Eine gute Erfindung, so finde ich, ist die digitale Signatur. Sie wird zwar bis dato eher weniger genutzt, aber im Zeitalter des Internethypes wird diese mit Sicherheit an Bedeutung gewinnen. ... link (1 comment) ... comment |
Online for 7546 days
Last update: 2005.06.15, 09:20 status
You're not logged in ... login
menu
search
calendar
recent updates
Anleitung zur Datenmodifikation
Diese Information soll jenen dienen, die uns nachfolgend... by christian.schober.uni-linz (2005.06.15, 09:20) Dann haben Sie jetzt...
Ich ersuche Sie, sofern dies noch nicht an anderer... by Hans.Mittendorfer.Uni-Linz (2005.06.02, 15:26) Datenverbesserung
Die Daten haben sich nicht auf unerklärliche Weise... by christian.schober.uni-linz (2005.06.02, 12:31) es hat den Anschein,...
.. dass sich mit der Reparatur der Performance mindernden... by Hans.Mittendorfer.Uni-Linz (2005.06.02, 11:22) Ergebnisbericht
Die technischen Probleme sind gelöst. Diese waren... by christian.schober.uni-linz (2005.06.02, 10:46) |