Denise Schachinger WEBLOG
Sonntag, 17. Juni 2007
Netzwerktools einsetzen



Weblog Schachinger Denise



AUFGABENSTELLUNG:


Testen Sie mit den Windows- Bordmitteln PING & TRACERT dies an der Seite "www.orf.at". Führen Sie dies an 2 unterschiedlichen Tagen durch (Wochentags und am Wochenende) und interpretieren Sie die unterschiedlichen Ergebnisse. Sie können auch ein Webtool verwenden.

Welcher Unterschied besteht zu dem Windowsbefehl? Führen Sie an Ihrem Computer einen Portscan durch. Versuchen Sie das Ergebnis zu interpretieren.




HINWEIS: Aus Datenschutzgründen wurden die Bildschirmkopien teilweise geschwärzt, vorallem wenn es um die Angabe des Computernamens und die IP-Adresse ging.


Für diese Aufgabenstellung waren einige Schritte notwendig bevor die Befehle durchgeführt werden konnten. Die Aufgabenstellung wurde auf dem Betriebssystem Windows durchgeführt.

1.Schritt Start / Ausführen
2.Schritt Eingabe: cmd
3.Schritt A Eingabe: ping www.orf.at
3.Schritt B Eingabe: tracert www.orf.at
3.Schritt C Eingabe: pathping www.orf.at



1. Durchführung an einem Wochentag (Freitag)

Ausführung:

ping www.orf.at tracert www.orf.at

Interpretation:
Es ist zu erkennen, dass alle Pakete übersendet wurden und keine Verluste entstanden sind. Leider konnte Zielhost (www.orf.at) nicht erreicht werden. Dies kann durch folgende Faktoren verursacht worden sein:

  • Empfänger sendet keine Antwort zurück
  • Zielrechner ist nicht erreichbar, deshalb antwortet der zuständige Router: Zielhost nicht erreicht
  • Blockierung der Firewall vom ORF

Durch den Befehl pathping www.orf.at konnte man erkennen, dass der Fehler, warum der Zielhost nicht erreichbar ist, beim ORF liegt.

Seitenanfang

Ausführung: ping www.oe3.at

Interpretation:
Es werden Datenpakete an www.oe3.at gesendet. Dabei wird die Zeit gemessen, wie lange es dauert, bis ein Datenpaket zum Host und wieder zurück benötigt. Durch diese Abfrage können folgende Punkte erkannt werden:

  • ob das Routing der Gegenstelle funktioniert
  • ob deren TCP/IP funktionsfähig ist
  • mit welcher Verzügerung bei einer Verbindung zu rechnen ist

Die TTL Angabe hilft abzuschätzen, über wieviele Router die Pakete gelaufen sind.

Seitenanfang

Ausführung: tracert www.oe3.at

Interpretation:
Hier kann man erkennen, über welche IP-Router, Datenpakete es läuft bis letzendlich der Zielhost www.oe3.at erreicht wird. Es werden alle Stationen zwischen Absender und Empfänger aufgezeichnet.



Ausführung: pathping www.oe3.at

Interpretation:
Wie man erkennen kann liefert die Ausführung dieses Befehls noch detailliertere Daten bzw. Informationen über die Weiterleitung der Pakete zu den einzelnen Rechner, bis es letztendlich beim Zielhost angelangt ist. Bei Fehlermeldungen (wie in unserem Fall auf der ORF-Seite), könnte man genau den spezifischen Rechner ermitteln bzw. eingrenzen.

Weiters sieht man, dass max. die 30 Abschnitte angezeigt werden. Bei der Vorbereitung der Statistik wird genau eine Angabe über die Wartezeit bis zur Bildschirmausgabe angegeben.

Seitenanfang



2. Durchführung am Wochenende (Sonntag)

An dieser Stelle erfolgt keine Interpretation der einzelnen Bildschirmausdrucke, da diese wie bei der Durchführung vom Freitag zu interpretieren sind. Stattdessen werden im Anschluss an die Bildschirmkopien die Unterschiede der Durchführung an einem Wochentag und am Wochenende dargestellt und interpretiert.




Seitenanfang


3. Unterschiede der Ergebnisse

Ausführung: ping www.oe3.at
  • Es ist zu erkennen, dass an einem Wochentag die Zeit, bis ein Datenpaket zum Host und wieder zurück ist um 1ms länger benötigt. --> Unter der Woche mehr Daten bzw. mehr Verkehr (durch Arbeitszeiten), deshalb dauert es ein wenig länger.
  • TTL: 55(Wochenende); TTL: 54 (Wochentag) --> Am Wochenende läuft es über einen weitern Router.
Ausführung: tracert www.oe3.at
  • Es ist zu erkennen, dass es am Wochenende über andere IP-Adressen läuft (2mal)--> Grund dafür kann sein, dass es mehrere Server gibt und bei jeder Einwahl unterschiedliche Server abgerufen wurden oder aber auch das es sich dabei um dynamische IP-Adressen handelt.
  • Die Zeit ist fast gleich, Am Wochentag etwas länger (meist 1ms mehr)
Ausführung: pathing www.oe3.at
  • Wie bereits bei dem Befehl "tracert" angemerkt--> unterschiedliche IP-Adressen
  • Die Zeit ist fast gleich, Am Wochentag etwas länger (meist 1ms mehr)
  • keine Daten wurden verloren.


Seitenanfang


4. Portscan, mittels "Shield up"





Interpretation:
Bei dem ersten Bildschirmausdruck wird die IP-Adresse, von dem zur Zeit benutzen Computer, dargestellt. Weiters ist zu erkennen, dass alle den Status "stealth"=unsichtbar haben, ausser PORT 113 besitzt den Status "closed". Durch diesen Status ist des Endergebnis "Failed". Dennoch ist es kein Problem, da der port 113 keine Gefährdung auslöst.

PORT 113
Über diesen Port wird eine Authentifizierung einer Anfrage ausgeführt. Es dient als eine Absicherung für eine Anfrage. Es wird zum Beispiel von einigen Mailservern so gemacht. Das Problem, welches bei einem unsichtbaren Port auftritt ist, dass die Anfrage unbeantwortet bleibt und somit die Aufnahme der Verbindung zumindest so lange abgelehnt wird bis ein eingestelltes Zeitfenster überschritten ist. So könnte z.B. der Mailserver 60s lang auf eine Antwort der Authentifizierung warten in der dann nichts geschieht. Wenn der Port "nur" geschlossen ist, dann wird die Anfrage immerhin mit "port-unreachable" oder einem reset beantwortet.


Seitenanfang


... link (0 comments)   ... comment


Sonntag, 20. Mai 2007
Digitale Signatur



Weblog Schachinger Denise



Definition laut SigG § 2 Z1


Elektronische Signatur: elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators dienen“





Wie aus der Literatur zu erkennen ist werden die Begriffe "elektronische Signatur" und "digitale Signatur" synonym verwendet.


Was ist eine digitale Signatur?

Eine digitale Signatur ist eine elektronische Signatur, die dieselben Funktionen wie eine handschriftliche Signatur erfüllt und mit Hilfe der asymmetrischen Kryptografie erstellt wird. Es ist ein Siegel, welches an die elektronischen Dokumente angehängt wird. Aus technischer Sicht ist die digitale Signatur eine Zahlenkombination und nicht die gescannte handschriftliche Unterschrift. Außerdem dient diese als Feststellung der Identität des Signators und weiters auch zum Austausch elektronischer Willenserklärungen (Quelle: Digitale Signatur, Digitale Signatur - Kurz erklärt).

Das Ziel der digitalen Signatur ist, dass die elektronischen Daten vor Manipulationen geschützt sind bzw. falls Änderungen vorgenommen wurden, diese zumindest erkennbar gemacht werden. Damit auch die Sicherheit gewährleistet ist, gibt es ist folgende gesetzlichen Regelungen:

  • Signaturgesetz (SigG)
  • Signaturverordnung (SigV)
  • EU-Richtlinie zur digitalen Signatur
  • Verwaltungssignaturverordnung (VerwSigV)

Das österreichische Signaturgesetz lässt unterschiedliche Signaturtypen zu, welche im §2 des SigG geregelt sind. Diese Signaturtypen unterscheiden sich in ihrer Sicherheit und der Rechtswirksamkeit. Je nach der Art der digitalen Signatur kann diese folgende Wirkungen aufweisen:

Authentizität: Identität des Signators
Integrität: Änderungen und Manipulationen der abgesendeten Nachricht können angezeigt werden. Außerdem wird die Korrektheit über des Inhaltes gewährleistet
Verschlüsselung: die Nachricht ist nur von dem jeweiligen berechtigten Empfänger lesbar
Unterschriftenersatz: Beisetzung der digitalen Signatur ersetzt die eigenhändige Unterschrift

Seitenanfang


Arten der digitalen Signatur

Sichere Signatur

Unter der einfachen digitalen Signatur versteht man die Signatur, wie sie im SigG beschrieben ist. Ein wesentlicher Unterschied von der einfachen digitalen Signatur und der sicheren digitalen Signatur ist, dass bei der sicheren digitalen Signatur strengere gesetzliche Auflagen erfüllt werden müssen.

Mögliche Wirkungen Authentizität, Integrität, Verschlüsselung, Unterschriftenersatz nach SigG

Anwendungsbeispiele

  • Online- Verträgen, da eine sichere Identität der Vertragsparteien gewährleistet werden kann
  • Ausschreibungen
  • Archivierung und Dokumentation von Verträgen und Plänen (Zugang nur über die digitale Signatur


Quelle:
Digitale Signatur - Kurz erklärt
WKO- Basisfragen zur digitalen Signatur


Fortgeschrittene Signatur

Die fortgeschrittene Signatur ermöglicht die Identifizierung des Signators. Ein weiteres Merkmal ist, dass eine Verknüpfung mit den Daten bzw. Inhalten, auf die sie sich beziehen, so besteht um nachträgliche Veränderungen der Inhalte feststellen zu können.

Mögliche Wirkungen Authentizität, Integrität, Verschlüsselung,

Quelle:
WKO- Basisfragen zur digitalen Signatur
Digitale Signatur - Kurz erklärt


Einfache Signatur

Bei der einfachen Signatur geht es um die elektronischen Daten, die andere elektronische Daten beigefügt werden bzw. in Verbindung stehen. Außerdem dient diese Art der Signatur auch der Feststellung der Identität des Signators.

Mögliche Wirkungen Integrität, Verschlüsselung,

Anwendungsbeispiele

  • Namensnennung des Absenders in einer E-Mail oder Datei

Quelle: Basisfragen zur digitalen Signatur


Verwaltungssignatur

Die Verwaltungssignatur ist eine Spezialform aus dem Bereich des E-Government.

Anwendungsbeispiele
  • Melderegister
  • Strafregisterauszug
  • Einkommenssteuererklärung

Amtssignatur

Die Amtssignatur ist eine Signatur nach dem E- Government- Gesetz, und wird ausschließlich von Behörden verwendet.

Anwendungsbeispiele
  • Wird von der Behörde auf einen Bescheid aufgebracht. Dadurch erfolgt eine Kenntlichmachung als amtliches Schriftstück.

Seitenanfang


Voraussetzung für eine elektronische Signatur

Um eine elektronische Signatur vornehmen zu können müssen einige Voraussetzungen gegeben sein. Diese Voraussetzungen sind:

  • Ein Medium mit den Schlüsseln, die den Anforderungen für eine sichere elektronische Signatur entsprechen. Ein Beispiel hierzu wäre eine SmartCard;
  • Kartenlesgerät mit Tastatur, damit man die Code-Eingabe vornehmen kann;
  • Signatur-Pin-Code, dieser Code ist Voraussetzung um auf die Signaturfunktionen der SmartCard zugreifen zu können;
  • Software zum Signieren
    Quelle: Digitale Signatur

    Seitenanfang


Wie kommt man zu einer digitalen Signatur?

Umsetzung findet die digitale Signatur durch die A-trust, einer gemeinsamen Tochtergesellschaft der österreichischen Banken und Interessensvertretungen der Wirtschaft.

Für die Digitale Signatur gibt es verschiedene Trägermedien. Deshalb muss zu allererst entschieden werden, ob man sich a.sign premium auf die Bankomatkarte, die Masterkarte oder aber auch einer eigenen a.trust a.sign premium Karte aktivieren lässt.

Entscheidet man sich für eine eigene a.sign premium Karte, so sind folgende Schritte dazu notwendig, um diese zu erhalten und zu aktivieren:

1.Schritt

Bestellen der a.sign premium Karte, mittels eines Onlineformulars auf der a.trust Homepage. Weiters muss sie eine Registrierungsstelle auswählen, bei welcher die Karte abgeholt wird.

2.Schritt
Versendung der Karte an die ausgewählte Registrierungsstelle
3.Schritt
Informations- Zusendung per Post, dass die Karte abholbereit ist.
4.Schritt
Vereinbarung eines Termins für die Abholung der Karte. Vorort wird ein 6-stelliger Pin ausgewählt, welcher bei jeder Transaktion eingegeben wird. Anschließend ist die Karte aktiviert.
5.Schritt
Kartenlesgerät kaufen
6.Schritt
Installation der Software

Quelle: Der Weg zur digitalen Signatur

Seitenanfang


Anwendungen in der Praxis

In der Praxis findet die digitale Signatur immer mehr Anwendung. Vor allem im Geschäftsbereich ist diese sehr hilfreich. Im Anschluss werden nun einige Anwendungsmöglichkeiten aus der Praxis dargestellt:

  • einfache Signatur von E-Mails
  • Elektronische Rechnungsstellung
  • Maestro- Karten mit digitaler Signatur
  • e-banking per Internet der BAWAG
  • Sofa-Banking per Internet der PSK
  • Elba- Internet von der RLB

Seitenanfang


Meinungen zur digitalen Signatur

Susanne Riess-Passer (Österreichs Vizekanzlerin): „Die digitale Signatur ist ein Meilenstein in der Umsetzung in der Verwaltungsreform.“

Aufsichtsratvorsitzender von A-Trust Robert Krickl: „Die Kunden schreien nach Rechtsicherheit!"

Quelle:
Digitale Signatur in Österreich

Seitenanfang


Literatur:

weiterführende Quellen:

StudentInnen mit dem Thema "digitale Signatur":

/0455557/
/0455917


... link (0 comments)   ... comment


Freitag, 18. Mai 2007
Herzlich Willkommen,
auf meinem persönlichen Weblog. Dieser Weblog wurde für den Kurs NUTZUNG INTERAKTIVER MEDIEN, welchen ich im Sommersemester 2007 besuche, angelegt.

... link (0 comments)   ... comment


Online for 6429 days
Last update: 2007.06.19, 09:04
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Weblog Schachinger Denise AUFGABENSTELLUNG: Testen...
by Denise.Schachinger.Uni-Linz (2007.06.19, 08:58)
Digitale Signatur
Weblog Schachinger Denise Definition...
by Denise.Schachinger.Uni-Linz (2007.05.22, 12:11)
Herzlich Willkommen,
auf meinem persönlichen Weblog. Dieser Weblog...
by Denise.Schachinger.Uni-Linz (2007.05.20, 17:24)

xml version of this page

made with antville