Netzwerktools einsetzen
Weblog Schachinger Denise
AUFGABENSTELLUNG:
Testen Sie mit den Windows- Bordmitteln PING & TRACERT dies an der Seite "www.orf.at". Führen Sie dies an 2 unterschiedlichen Tagen durch (Wochentags und am Wochenende) und interpretieren Sie die unterschiedlichen Ergebnisse. Sie können auch ein Webtool verwenden.
Welcher Unterschied besteht zu dem Windowsbefehl? Führen Sie an Ihrem Computer einen Portscan durch. Versuchen Sie das Ergebnis zu interpretieren.
HINWEIS: Aus Datenschutzgründen wurden die Bildschirmkopien teilweise geschwärzt, vorallem wenn es um die Angabe des Computernamens und die IP-Adresse ging.
Für diese Aufgabenstellung waren einige Schritte notwendig bevor die Befehle durchgeführt werden konnten. Die Aufgabenstellung wurde auf dem Betriebssystem Windows durchgeführt.
1.Schritt |
Start / Ausführen | 2.Schritt |
Eingabe: cmd | 3.Schritt A |
Eingabe: ping www.orf.at | 3.Schritt B |
Eingabe: tracert www.orf.at | 3.Schritt C |
Eingabe: pathping www.orf.at |
1. Durchführung an einem Wochentag (Freitag)
Ausführung:
ping www.orf.at |
tracert www.orf.at |
Interpretation:
Es ist zu erkennen, dass alle Pakete übersendet wurden und keine Verluste entstanden sind. Leider konnte Zielhost (www.orf.at) nicht erreicht werden. Dies kann durch folgende Faktoren verursacht worden sein:
- Empfänger sendet keine Antwort zurück
- Zielrechner ist nicht erreichbar, deshalb antwortet der zuständige Router: Zielhost nicht erreicht
- Blockierung der Firewall vom ORF
Durch den Befehl pathping www.orf.at konnte man erkennen, dass der Fehler, warum der Zielhost nicht erreichbar ist, beim ORF liegt.
Seitenanfang
Ausführung: ping www.oe3.at
Interpretation:
Es werden Datenpakete an www.oe3.at gesendet. Dabei wird die Zeit gemessen, wie lange es dauert, bis ein Datenpaket zum Host und wieder zurück benötigt. Durch diese Abfrage können folgende Punkte erkannt werden:
Die TTL Angabe hilft abzuschätzen, über wieviele Router die Pakete gelaufen sind.
Seitenanfang
Ausführung: tracert www.oe3.at
Interpretation:
Hier kann man erkennen, über welche IP-Router, Datenpakete es läuft bis letzendlich der Zielhost www.oe3.at erreicht wird. Es werden alle Stationen zwischen Absender und Empfänger aufgezeichnet.
Ausführung: pathping www.oe3.at
Interpretation:
Wie man erkennen kann liefert die Ausführung dieses Befehls noch detailliertere Daten bzw. Informationen über die Weiterleitung der Pakete zu den einzelnen Rechner, bis es letztendlich beim Zielhost angelangt ist. Bei Fehlermeldungen (wie in unserem Fall auf der ORF-Seite), könnte man genau den spezifischen Rechner ermitteln bzw. eingrenzen.
Weiters sieht man, dass max. die 30 Abschnitte angezeigt werden. Bei der Vorbereitung der Statistik wird genau eine Angabe über die Wartezeit bis zur Bildschirmausgabe angegeben.
Seitenanfang
2. Durchführung am Wochenende (Sonntag)
An dieser Stelle erfolgt keine Interpretation der einzelnen Bildschirmausdrucke, da diese wie bei der Durchführung vom Freitag zu interpretieren sind. Stattdessen werden im Anschluss an die Bildschirmkopien die Unterschiede der Durchführung an einem Wochentag und am Wochenende dargestellt und interpretiert.
Seitenanfang
3. Unterschiede der Ergebnisse
Ausführung: ping www.oe3.at |
- Es ist zu erkennen, dass an einem Wochentag die Zeit, bis ein Datenpaket zum Host und wieder zurück ist um 1ms länger benötigt. --> Unter der Woche mehr Daten bzw. mehr Verkehr (durch Arbeitszeiten), deshalb dauert es ein wenig länger.
- TTL: 55(Wochenende); TTL: 54 (Wochentag) --> Am Wochenende läuft es über einen weitern Router.
| Ausführung: tracert www.oe3.at
|
- Es ist zu erkennen, dass es am Wochenende über andere IP-Adressen läuft (2mal)--> Grund dafür kann sein, dass es mehrere Server gibt und bei jeder Einwahl unterschiedliche Server abgerufen wurden oder aber auch das es sich dabei um dynamische IP-Adressen handelt.
- Die Zeit ist fast gleich, Am Wochentag etwas länger (meist 1ms mehr)
| Ausführung: pathing www.oe3.at
|
- Wie bereits bei dem Befehl "tracert" angemerkt--> unterschiedliche IP-Adressen
- Die Zeit ist fast gleich, Am Wochentag etwas länger (meist 1ms mehr)
- keine Daten wurden verloren.
|
Seitenanfang
4. Portscan, mittels "Shield up"
Interpretation:
Bei dem ersten Bildschirmausdruck wird die IP-Adresse, von dem zur Zeit benutzen Computer, dargestellt. Weiters ist zu erkennen, dass alle den Status "stealth"=unsichtbar haben, ausser PORT 113 besitzt den Status "closed". Durch diesen Status ist des Endergebnis "Failed". Dennoch ist es kein Problem, da der port 113 keine Gefährdung auslöst.
PORT 113
Über diesen Port wird eine Authentifizierung einer Anfrage ausgeführt. Es dient als eine Absicherung für eine Anfrage. Es wird zum Beispiel von einigen Mailservern so gemacht. Das Problem, welches bei einem unsichtbaren Port auftritt ist, dass die Anfrage unbeantwortet bleibt und somit die Aufnahme der Verbindung zumindest so lange abgelehnt wird bis ein eingestelltes Zeitfenster überschritten ist. So könnte z.B. der Mailserver 60s lang auf eine Antwort der Authentifizierung warten in der dann nichts geschieht. Wenn der Port "nur" geschlossen ist, dann wird die Anfrage immerhin mit "port-unreachable" oder einem reset beantwortet.
Seitenanfang
... link
(0 comments)
... comment
Digitale Signatur
Weblog Schachinger Denise
Definition laut SigG § 2 Z1
„Elektronische Signatur: elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators dienen“
Wie aus der Literatur zu erkennen ist werden die Begriffe "elektronische Signatur" und "digitale Signatur" synonym verwendet.
Was ist eine digitale Signatur?
Eine digitale Signatur ist eine elektronische Signatur, die dieselben Funktionen wie eine handschriftliche Signatur erfüllt und mit Hilfe der asymmetrischen Kryptografie erstellt wird. Es ist ein Siegel, welches an die elektronischen Dokumente angehängt wird. Aus technischer Sicht ist die digitale Signatur eine Zahlenkombination und nicht die gescannte handschriftliche Unterschrift. Außerdem dient diese als Feststellung der Identität des Signators und weiters auch zum Austausch elektronischer Willenserklärungen (Quelle: Digitale Signatur, Digitale Signatur - Kurz erklärt).
Das Ziel der digitalen Signatur ist, dass die elektronischen Daten vor Manipulationen geschützt sind bzw. falls Änderungen vorgenommen wurden, diese zumindest erkennbar gemacht werden. Damit auch die Sicherheit gewährleistet ist, gibt es ist folgende gesetzlichen Regelungen:
- Signaturgesetz (SigG)
- Signaturverordnung (SigV)
- EU-Richtlinie zur digitalen Signatur
- Verwaltungssignaturverordnung (VerwSigV)
Das österreichische Signaturgesetz lässt unterschiedliche Signaturtypen zu, welche im §2 des SigG geregelt sind. Diese Signaturtypen unterscheiden sich in ihrer Sicherheit und der Rechtswirksamkeit. Je nach der Art der digitalen Signatur kann diese folgende Wirkungen aufweisen:
Authentizität: |
Identität des Signators | Integrität: |
Änderungen und Manipulationen der abgesendeten Nachricht können angezeigt werden. Außerdem wird die Korrektheit über des Inhaltes gewährleistet | Verschlüsselung: |
die Nachricht ist nur von dem jeweiligen berechtigten Empfänger lesbar | Unterschriftenersatz: |
Beisetzung der digitalen Signatur ersetzt die eigenhändige Unterschrift |
Seitenanfang
Arten der digitalen Signatur
Sichere Signatur
Unter der einfachen digitalen Signatur versteht man die Signatur, wie sie im SigG beschrieben ist. Ein wesentlicher Unterschied von der einfachen digitalen Signatur und der sicheren digitalen Signatur ist, dass bei der sicheren digitalen Signatur strengere gesetzliche Auflagen erfüllt werden müssen.
Mögliche Wirkungen |
Authentizität, Integrität, Verschlüsselung, Unterschriftenersatz nach SigG |
Anwendungsbeispiele
|
- Online- Verträgen, da eine sichere Identität der Vertragsparteien gewährleistet werden kann
- Ausschreibungen
- Archivierung und Dokumentation von Verträgen und Plänen (Zugang nur über die digitale Signatur
|
Quelle:
Digitale Signatur - Kurz erklärt
WKO- Basisfragen zur digitalen Signatur
Fortgeschrittene Signatur
Die fortgeschrittene Signatur ermöglicht die Identifizierung des Signators. Ein weiteres Merkmal ist, dass eine Verknüpfung mit den Daten bzw. Inhalten, auf die sie sich beziehen, so besteht um nachträgliche Veränderungen der Inhalte feststellen zu können.
Mögliche Wirkungen |
Authentizität, Integrität, Verschlüsselung, |
Quelle:
WKO- Basisfragen zur digitalen Signatur
Digitale Signatur - Kurz erklärt
Einfache Signatur
Bei der einfachen Signatur geht es um die elektronischen Daten, die andere elektronische Daten beigefügt werden bzw. in Verbindung stehen. Außerdem dient diese Art der Signatur auch der Feststellung der Identität des Signators.
Mögliche Wirkungen |
Integrität, Verschlüsselung, |
Anwendungsbeispiele
|
- Namensnennung des Absenders in einer E-Mail oder Datei
|
Quelle: Basisfragen zur digitalen Signatur
Verwaltungssignatur
Die Verwaltungssignatur ist eine Spezialform aus dem Bereich des E-Government.
Anwendungsbeispiele |
- Melderegister
- Strafregisterauszug
- Einkommenssteuererklärung
|
Amtssignatur
Die Amtssignatur ist eine Signatur nach dem E- Government- Gesetz, und wird ausschließlich von Behörden verwendet.
Anwendungsbeispiele |
- Wird von der Behörde auf einen Bescheid aufgebracht. Dadurch erfolgt eine Kenntlichmachung als amtliches Schriftstück.
|
Seitenanfang
Voraussetzung für eine elektronische Signatur
Um eine elektronische Signatur vornehmen zu können müssen einige Voraussetzungen gegeben sein. Diese Voraussetzungen sind:
- Ein Medium mit den Schlüsseln, die den Anforderungen für eine sichere elektronische Signatur entsprechen. Ein Beispiel hierzu wäre eine SmartCard;
- Kartenlesgerät mit Tastatur, damit man die Code-Eingabe vornehmen kann;
- Signatur-Pin-Code, dieser Code ist Voraussetzung um auf die Signaturfunktionen der SmartCard zugreifen zu können;
- Software zum Signieren
Quelle: Digitale Signatur
Seitenanfang
Wie kommt man zu einer digitalen Signatur?
Umsetzung findet die digitale Signatur durch die A-trust, einer gemeinsamen Tochtergesellschaft der österreichischen Banken und Interessensvertretungen der Wirtschaft.
Für die Digitale Signatur gibt es verschiedene Trägermedien. Deshalb muss zu allererst entschieden werden, ob man sich a.sign premium auf die Bankomatkarte, die Masterkarte oder aber auch einer eigenen a.trust a.sign premium Karte aktivieren lässt.
Entscheidet man sich für eine eigene a.sign premium Karte, so sind folgende Schritte dazu notwendig, um diese zu erhalten und zu aktivieren:
1.Schritt
|
Bestellen der a.sign premium Karte, mittels eines Onlineformulars auf der a.trust Homepage. Weiters muss sie eine Registrierungsstelle auswählen, bei welcher die Karte abgeholt wird.
|
2.Schritt
|
Versendung der Karte an die ausgewählte Registrierungsstelle |
3.Schritt
|
Informations- Zusendung per Post, dass die Karte abholbereit ist. |
4.Schritt
|
Vereinbarung eines Termins für die Abholung der Karte. Vorort wird ein 6-stelliger Pin ausgewählt, welcher bei jeder Transaktion eingegeben wird. Anschließend ist die Karte aktiviert. |
5.Schritt
|
Kartenlesgerät kaufen |
6.Schritt
|
Installation der Software |
Quelle: Der Weg zur digitalen Signatur
Seitenanfang
Anwendungen in der Praxis
In der Praxis findet die digitale Signatur immer mehr Anwendung. Vor allem im Geschäftsbereich ist diese sehr hilfreich. Im Anschluss werden nun einige Anwendungsmöglichkeiten aus der Praxis dargestellt:
- einfache Signatur von E-Mails
- Elektronische Rechnungsstellung
- Maestro- Karten mit digitaler Signatur
- e-banking per Internet der BAWAG
- Sofa-Banking per Internet der PSK
- Elba- Internet von der RLB
Seitenanfang
Meinungen zur digitalen Signatur
Susanne Riess-Passer (Österreichs Vizekanzlerin): „Die digitale Signatur ist ein Meilenstein in der Umsetzung in der Verwaltungsreform.“
Aufsichtsratvorsitzender von A-Trust Robert Krickl: „Die Kunden schreien nach Rechtsicherheit!"
Quelle: Digitale Signatur in Österreich
Seitenanfang
Literatur:
weiterführende Quellen:
StudentInnen mit dem Thema "digitale Signatur":
/0455557/
/0455917
... link
(0 comments)
... comment
Herzlich Willkommen,
auf meinem persönlichen Weblog. Dieser Weblog wurde für den Kurs NUTZUNG INTERAKTIVER MEDIEN, welchen ich im Sommersemester 2007 besuche, angelegt.
... link
(0 comments)
... comment
|
Online for 6429 days
Last update: 2007.06.19, 09:04
You're not logged in ... login
Dezember 2024 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
Netzwerktools einsetzen
Weblog Schachinger Denise
AUFGABENSTELL UNG:
Test en...
by Denise.Schachinger.Uni-Linz (2007.06.19, 08:58)
Digitale Signatur
Weblog Schachinger Denise
Definition...
by Denise.Schachinger.Uni-Linz (2007.05.22, 12:11)
Herzlich Willkommen,
auf meinem persönlichen Weblog. Dieser Weblog...
by Denise.Schachinger.Uni-Linz (2007.05.20, 17:24)
|