Haralds Weblog
Donnerstag, 3. Juni 2004
Zukunft des Internets





Willkommen bei Adobe GoLive 6


Zusammenfassung der NIM-Vorlesung vom 03.06

Internetprotokoll (Kurzer Überblick über die Grundlagen der Informatik)

Möglichkeiten der Internetnutzung: Vorinformation bzw. Beratung durch Experten wie hinsichtlich der Qualität von Providern und Zugängen.

Vorstellung der verschiedenen Internetprotokolle (SPX/IPX, Apple Talk, XNS)

Werdegang des Internetprotokolls und Durchsetzung des Interprotokolls.

Interprotokll ist ein Paketvermittelter Dienst. Diese Pakete werden auch über verschiedene Wege verschickt und am eigenen Server durch Ports wieder Folgerichtig zusammengestellt. Bei diesen Ports ist es auch möglich Firewalls zu installieren bzw. gewisse Sicherheitszugänge konfigurieren. Gut konfigurierte Firewalls würden viele der heutigen Internetproblem bezüglich Angriffe und unerlaubte Zugriffe verhindern.

Um für die Zukunft genügend Internetzugänge für die neuesten technischen Innovationen und Visionen zur Verfügung zu stellen ist das FTP-Protokoll Version 6 notwendig. Iso-Osi hat insgesamt 7 Schichten und in der dritten Schicht sitzt das IP-Protokoll. IP ist auch nicht geschützt gegen Angriffe und unerwünschten Veränderung von Dritten. Sicherung dagegen stellt das TUNNELING dar und führt zu den VPN's. Ein Router mit der VPN-Technologie baut sozusagen einen Tunnel zwischen Sender und Empfänger auf und macht einen Angriff oder Abhörung sehr schwer und kann dadurch als relativ sicher betrachtet werden. Angriffe erfolgen hauptsächlich mittels Portscans wo im prinzip geschaut wird welcher Port offen ist.

TCP/IP sitzt in der 4ten Schicht und überprüft das Paket auf Fehler und es bestätigt auch den fehlerfreien Erhalt von Daten. UDP/IP wird für den schnellen Datentransfer im Netz, wie Videoübertragungen, verwendet. Es ist aber nicht besonders sicher und kann leicht angegriffen werden.

Freie Adressräume sind z.B. 10.xxx, oder 192.168.xxx. d.h. ein Router weist eine dynamische Adresse zu. Das NAT-System wird auch als ein gewisser Sicherheits Faktor gesehen da der Server nur den Router bedient und der wiederum die Datenpakete auf den jeweiligen Rechner verteilt.

Verschiedene IP-Werzeuge wie PING, WHOIS, ...usw. diese Werkzeuge sind aber an der Uni nicht immer offen.

Neue Machtzentren und Kommunikationsknoten

Wie wichtig ein schneller Datentransfer heute ist, sieht man an den heutigen Metropolen und Machtzentren. Nur dort wo eine ausreichende elektronische Infrastruktur vorhanden ist, kann sich auch ein Knotenpunkt herausbilden, der wiederum für die Nachhaltige Entwicklung einer Region oder sogar eines ganzen Landes von höchster Bedeutung ist.

Daher ist es auch nicht verwunderlich, dass in den jetzigen Machtzentren wie New York, London, Tokio, Frankfurt,….., auch die dichtesten elektronischen Netzwerke zu finden sind. Auch in der Vergangenheit waren immer jene Regionen am weitesten entwickelt, die über ein gutes Handels und Wege Netz verfügten. In unserer heutigen HI-Tech Zeit sind es nicht mehr unbedingt die Straßen, welche die Entwicklung vorantreiben, sondern die Datenhighways über die der Handel abläuft. So ist es auch nicht verwunderlich, dass es in New York mehr Internetanschlüsse gibt als in ganz Afrika.



... link (0 comments)   ... comment


Mittwoch, 2. Juni 2004
Kryptographie


Geschichtlicher Hintergrund


Die Technik Nachrichten und wichtige Botschaften vor nicht befugten Lesern zu schützen bzw. durch einen Trick unleserlich zu machen also zu verschlüsseln geht auf eine lange Tradition zurück. Schon im alten Ägypten fand man Zeugnisse solcher Techniken. Eine Nachricht zu verschlüsseln war in der Antike eine gebräuchliches Mittel um seine Botschaften zu schützen. Das wohl berühmteste Beispiel zur Verschlüsselung von Botschaften der jüngsten Vergangenheit ist wohl die deutsche Chiffriermaschine Enigma, bei der man fälschlicher Weise glaubte, dass sie unentschlüsselbar sei. Mit der Entwicklung des Computers bekam die Verschlüsselung natürlich eine neue Dimension. Die Systeme wurden immer komplexer und komplizierter.

Weiterführende Hinweise gibt's hier

Gesellschaftliche Auswirkung


Heute in Zeiten eine weltweiten elektronischen Vernetzung ist es immer wichtiger geworden seine Informationen zu schützen aber nicht nur das, durch den technischen Fortschritt bzw. dessen Möglichkeiten wirft die Geheimhaltung eine Vielzahl an hochbrisanten Fragestellungen auf. So ist es heute gängige Praxis, dass ihre Daten wenn sie etwas im Internet kaufen von den jeweiligen Verkäufern gesammelt werden um ein Persönlichkeitsprofil von ihnen zu erstellen. Bei einem Buch oder einem T-Shirt mag das keine Rolle spielen, aber was ist mit medizinischem Bedarf oder anderen Gegenständen welche die Intimsphäre des Einzelnen betreffen? Diese Informationen können dann von den verschiedensten Quellen stammen und zusammengetragen ergeben sie von dem Einzelnen ein ziemlich genaues Bild von Vorlieben, der Liquidität oder eventuell auch Krankheiten und Risikofaktoren. Gesetze werden hier wahrscheinlich nicht effektiv weiterhelfen können, denn so wie der Volksmund sagt:“ Sind Gesetze da um gebrochen zu werden“. Es wird als in der Verantwortung des Einzelnen bleiben ob und vor allem wie effizient er sich schützt.


Um aber auch noch dem Aspekt der Internetkriminalität Rechnung zu tragen, so meine ich, dass eine völlige Überwachung des Internets durch eine Institution oder die Regierung, und die damit verbundene Unmöglichkeit von Verbrechen oder Gesetzesübertretungen letztendlich schlimmere Folgen hätte als ein unüberwachter Internetzugang, mit all seinen Möglichkeiten. Kriminalität ist ein Gesellschaftliche Problem und sollte an seine Wurzeln bekämpft werden und nicht erst dessen Ausprägungen.


Mehr zum Thema hier


Was ist Kryptographie?


Kryptographie kommt aus dem griechischen und bedeutet soviel wie verstecktes Wort. Kryptographie ist eigentlich eine Verschlüsselung von Daten um deren Inhalt bzw. das Lesen desselben von Unerwünschten zu verhindern. Diesen Vorgang des Verschlüsselns nennt man Chiffrieren. Damit der gewünschte Empfänger den Inhalt lesen kann bekommt er einen Code mit dem er die Nachricht bzw. Information entschlüsseln oder besser Dechiffrieren kann. Man unterscheidet zwischen zwei Hauptgruppen der Verschlüsselung, nämlich zwischen der symmetrischen und der asymmetrischen Verschlüsselung. Hauptproblem bei der symmetrischen Verschlüsselung ist, dass der Chiffriercode auch gleichzeitig der Dechiffriercode ist. Das bedeutet, dass der Code erst einmal sicher zum Empfänger gelangen muß um zu gewährleisten, dass der Inhalt nicht dechiffriert werden kann.


Bei der asymmetrischen Verschlüsselung bedient man sich zweier Schlüssel einem öffentlichen der zum Chiffrieren genutzt werden kann und einem Privaten mit dem alleine die Nachricht dechiffriert werden kann.


Mehr zum Thema hier

... link (1 comment)   ... comment


Dienstag, 4. Mai 2004
Der Public Mindspace
Public Mindspace
Der Public Mindspace, ist wie der Name schon sagt, ein öffentliches Gedankengut oder auch Wissenspool, das den Gedanken und Ideenaustausch via Internet bezeichnet. Wir leben heute in einem von der Technologie bestimmten Zeitalter, indem Informationen bzw. schnelle der Zugang zu diesen wichtiger ist als jemals zuvor.
Um diese Informationen verfügbar zu machen, haben sich bestimmte Standards bzw. Regeln oder Methoden herausgebildet. Eine dieser Methoden um an Informationen zu gelangen oder aber auch etwas zu Kommentieren ist ein Webblog.

Webblogs
Webblogs sind Logbücher im Internet, die auf verschiedenste Weise genutzt werden können. Man kann ihn als Single-User als eine Art Tagebuch verwenden, aber auch genauso gut als Diskussions- oder Kommunikationsplattform nutzen. Diese in Amerika schon seit längerem genutzte Publikationsform, ist ein weiterer Versuch die Informationsflut zu kanalisieren und damit Informationen transparent zu machen.

Bedeutung
Durch einen Webblog ist es jedem Internetnutzer möglich ohne spezielle HTML-Kenntnisse oder spezielle Programmkenntnisse seine Gedanken und Ideen im Weltweiten Netzwerk des Internets zu verbreiten um es einer breiten Maße zugänglich zu machen. Diese neue Kommunikationsform stellt durch ihren öffentlichen Zugang somit einen wichtigen Beitrag zum „Lebenslangen Lernen“ dar.

Links:
www.blogg.de
ooe.orf.at
www.feedster.com

... link (0 comments)   ... comment


Online for 7459 days
Last update: 2004.06.17, 11:25
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Zukunft des Internets
Willkommen bei Adobe GoLive 6 Zusammenfassung...
by harald.greinstetter.uni-linz (2004.06.17, 11:24)
Kryptographie und Gesellschaft
Ich finde deinen Ansatz über die Auswirkung auf...
by martin.menrad.uni-linz (2004.06.03, 18:24)
Kryptographie Geschichtlicher...
Kryptographie Geschichtlicher Hintergrund Die Technik...
by harald.greinstetter.uni-linz (2004.06.03, 10:21)
Der Public Mindspace
Public Mindspace Der Public Mindspace, ist wie der...
by harald.greinstetter.uni-linz (2004.05.05, 13:31)

xml version of this page

made with antville