Beitrag zum Weblog NIM von Zöttl Marlene
Mittwoch, 16. Juni 2004
Gedanken zum Inter Protocol
Dieser Beitrag beschäftigt sich mit dem Thema Inter Protocol (IP), das innerhalb der letzten LVA behandelt wurde. Die Unterlagen zu dieser Vorlesung findet der Interessierte auf der NIM Homepage. Da die Aufgabenstellung für diese Woche eine Zusammenfassung des in der LVA Besprochenen sein sollte, ich jedoch bereits mehrere gute Zusammenfassungen im Weblog aufgespürt habe, habe ich mich entschieden, einen Themenschwerpunkt zu setzen und Informationen über die Bedeutung von Inter Protocol für Firewalls zu sammeln und diese zu kommentieren.

Als Beispiele für gute und übersichtliche Zusammenfassungen zum Thema Inter Protocol möchte ich auf die Weblogs von Eva
Stegbuchner
,
Johanna Albert
oder auch
Daniela Mayr
verweisen.

Der Anstoß für diese Entscheidung war zum Einen, dass ich schon in meinem letzten Beitrag den Fokus auf das Thema Sicherheit gelegt habe und zweitens, dass der Zusammenhang Firewall und Inter Protocol in den LVA Unterlagen zwar erwähnt, jedoch nicht genauer erläutert wurde.

Zunächst kurz zum Begriff Inter Protocol. Eine sehr verständliche Beschreibung ist folgende. "Die Grundlage des Datenaustauschs im Internet bildet das Internet Protokoll, kurz IP. Dieses Protokoll teilt die zu versendenden Daten in Pakete ein, schreibt zu jedem Paket unter anderem Absender- und Empfänger-Adresse sowie Information über die Größe des Pakets dazu und schickt die Datenpakete an den Empfänger." Zusätzlich werden durch die Erweiterung des IP mit einem Transmission Control Protocol (TCP) die verschiedenen Datenströme innerhalb der Netzwerke mit Identifikationsnummern (Ports) ausgestattet. Der Anwender kann also nicht nur die IP Adresse des Senders und Empfängers ausfindig machen, sondern auch eruieren, von welchem Netzwerk (FTP, HTTP ...) dieses Datenpaket gesendet wurde.

Genau diese Identifikationsmöglichkeit macht sich das Konzept einer Firewall zunutze. Eine Firewall ist ein Sicherheitssystem, das zwischen dem lokalen Netz und externen Netzwerken steht und verhindern soll, dass sich unerwünschte User Zugang zu den internen Daten verschaffen können. Wenn also die Firewall einen Datenstrom anhand des Ports als kritisch identifiziert, wird eine Warnung an den Netzinhaber ausgesendet, der dann entscheiden kann, ob er dem Sender den Zugriff ermöglicht. Der Benutzer einer Firewall kann also mit Hilfe der Sicherheitseinstellungen genau festlegen, welche Ports geschlossen werden sollen. Das Port-System wird für die kriminellen Zwecke von Hackern insofern verwendet, indem diese versuchen, die geöffneten Ports eines Computers zu ermitteln und sich über diese Zugriff zu verschaffen. Für einen Überblick über die Vorgehensweise von Hackern möchte ich auf meine Internetquellen verweisen.

Wie bereits von unserem Kollegen
Nikolaus Huber
angesprochen, sind mit dem Thema IP-Adressen auch Fragen des Datenschutzes im Internet betroffen. Denn einerseits können mittels der IP zwar externe Datenquellen identifiziert werden, andererseits ist man selbst durch diese Zahl im Netzwerk aufzuspüren, womit wir wieder bei dem Problem der Verschlüsselung persönlicher Daten wären. Wie Nikolaus sehe ich deshalb ebenfalls Handlungsbedarf auf diesem Gebiet.

Internetquellen:

www.computer-greenhorn.de/funktfirewall.htm


www.goldmann.de/Grundlagen-Firewall_tipp_94.html

... link (0 comments)   ... comment


Online for 7459 days
Last update: 24. Juni, 14:49
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
17
18
19
20
21
22
23
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
Zukunft des E-Business
Im Zuge meiner Internetrecherche zum Thema habe ich...
by marlene.zöttl.uni-linz (24. Juni, 14:49)
Zukunft des Internet
Als abschließenden Beitrag zum Kurs Nutzung interaktiver...
by marlene.zöttl.uni-linz (24. Juni, 14:41)
Inter Protocol Next Generation
Eine der zukünftigen Erneuerungen des Internet...
by marlene.zöttl.uni-linz (24. Juni, 14:39)
Spaltung der Gesellschaft?
Führt das Internet zukünftig zu einer noch...
by marlene.zöttl.uni-linz (24. Juni, 13:55)
Gedanken zum Inter Protocol
Dieser Beitrag beschäftigt sich mit dem Thema...
by marlene.zöttl.uni-linz (16. Juni, 16:41)

xml version of this page

made with antville