Elhus´ Weblog
Montag, 15. Januar 2007
Elmar Huber
Zukünftig werden meine Blogaktivitäten vorrangig unter folgender zentralen Adresse stattfinden, um diese besser administrieren zu können: http://www.huber.ws

lg,
Elmar Huber

... link (0 comments)   ... comment


Donnerstag, 17. Juni 2004
IP-Netzwerke
In der Vorlesung zu Nutzung interaktiver Medien, ging es diesmal um eine deutlich technischere Sichtweise. Auf der Tagesordnung stand das Internet Protocol kurz IP mit einer groben Darstellung der Funktionsweise und möglichen Tools um Netzwerke zu analysieren bzw. etwaige Probleme erkennen zu können.

Ein kurzer Blick in die Vergangenheit. Als Computer erstmals in der Geschäftswelt auftauchten, kam es unter den Computer-Herstellern zu unzähligen unterschiedlichen Hardware-Systemen. Wie so oft versuchte jeder sein eigenes Süppchen zu kochen anstatt an einer gemeinsamen Plattform zu arbeiten. Mitunter überschwemmten in den siebziger und achtziger Jahren dutzende Netzwerkarchitekturen die Computerwelt. Die meisten endeten als „elektronische Inseln“ unfähig zur Kommunikation mit anderen Systemen. In manchen Fällen war dies aber auch beabsichtigt um Kunden zu binden.

Als Personalcomputer eine immer größere Verbreitung fanden, versuchten sich Hersteller wie Novell (IPX/SPX), Apple (Appletalk) und Microsoft bzw. IBM (NetBEUI) zu etablieren.

Wenn es nach den Herstellern gegangen wäre, würden wir uns noch immer herumquälen um diverse Hardware zu verbinden. Doch, das gehört Dank TCP/IP der Vergangenheit an. Dieser Standard fand sich im Internet zur Verbindung eines losen Zusammenschlusses von Bildungs- und Forschungsinstitutionen, die in Verbindung mit dem amerikanischen Verteidigungsministerium (DARPA ), eine Gruppe von Standards (Protokollen) entwickelt hatten. Diese Standards erlaubten eine hardware-unabhängige Kommunikation und wurden letztendlich auch von den Herstellern anerkannt.

Was zeichnet(e) das TCP/IP-Protokoll aus? Nun, wie angesprochen, es erfüllte das Ziel eines gemeinsamen Protokolls mit der Fähigkeit zu Zusammenarbeit mit unterschiedlicher Hardware. Weiters wurde eine robuste Kommunikation und eine einfache Neukonfiguration gesichert.

Um die Kommunikation zwischen der jeweiligen Hardware und den Aufbau der „Abarbeitung“ von Information beschreiben zu können, besteht ein so genanntes OSI-Referenzmodell (OSI = Open Systems Interconnection):

Dieses besteht aus
- einer Anwendungsschicht (Erzeugung und Verarbeitung von Anfragen),
- einer Darstellungsschicht (Erzeugung so genannter SMBs zur Benachrichtigung des anderen Systems was angefordert wird bzw. Erhalt der Antwort auf eine Anfrage),
- einer Kommunikationssteuerschicht (Methode zur Aufrechterhaltung der logischen Verbindung zwischen der jeweiligen kommunizierenden Hardware),
- einer Transportschicht (stellt die „Sprache“, u. a. das TCP-Protokoll dar),
- einer Netzwerkschicht (Steuert welches System welche Information bekommen soll, u. a. IP-Protokoll),
- einer Sicherungsschicht (Bildung der Datenblöcke) und
- einer Physikalischen Schicht.

Soviel zur Theorie, wie sieht eine Kommunikation nun in der Praxis aus. Durch das IP-Protokoll werden Adressbereiche zur Verfügung gestellt, die den einzelnen Systemen zugeordnet werden (z. B. 198.4.134.3) und so identifizieren. Um nun beispielsweise eine Homepage von einem entfernten Server aufrufen zu können, ist eine weitere Definition erforderlich. Hierbei erfolgt eine Zuteilung zu so genannten Ports.

Es gibt eine Unzahl an Anwendungen, die über diese Ports kommunizieren. An dieser Stelle möchte ich auf meine Homepage (Arbeit zu Dienste im Internet) verweisen.

Um eine solche Kommunikation zu analysieren gibt es diverse Tools. Mit Absicht möchte ich hier nicht näher darauf eingehen, da dies eine teils sehr komplexe Materie darstellt.

Zum Abschluss sei hier noch auf IPv6 eingegangen. Die rund vier Milliarden möglichen IP-Adressen werden dem Boom im Internet nicht mehr gerecht. Da demnächst jede Kaffeemaschine, jeder Kühlschrank und jedes Auto eine IP-Adresse erhalten soll, reicht der Adressbereich bei weitem nicht mehr aus. IPv6 soll viele Unzulänglichkeiten seines Vorgängers beseitigen.

IPv6 ist wie sein Vorgänger IPv4 ein Transportprotokoll, das einzelne Pakete durch ein Netz transportiert. Zur Sicherstellung der vollständigen Übertragung kann IPv6 Protokolle auf einer höheren Schicht, zum Beispiel TCP, verwenden.

Wesentliche Neuerungen des Protokolls sind:
- 128 Bit lange Adressen
- Vereinfachte Struktur des Headers
- Optionen zur Verschlüsselung und Authentifizierung auf IP-Ebene
- Neue Klassifizierung von Datenströmen für einen optimierten Transport von Audio- und Video-Daten.
- Vereinfachung der manuellen Konfiguration
-Verbesserung der Flusskontrolle und der Erkennung von Engpässen

Zum Thema Sicherheitsaspekt und meinen bisherigen Erfahrungen wird ein weiterer Beitrag folgen.

... link (0 comments)   ... comment


Mittwoch, 2. Juni 2004
Verschlüsselung (in der heutigen Zeit)
Mein folgender Artikel ist der Problematik rund um das Thema Verschlüsselung gewidmet.

Larry Ellison, CEO bei Oracle, sagte nach den Geschehnissen vom 11. September 2001 folgendes in einem Interview: “Well, this privacy you're concerned about is largely an illusion. All you have to give up is your illusions, not any of your privacy. Right now, you can go onto the Internet and get a credit report about your neighbor and find out where your neighbor works, how much they earn and if they had a late mortgage payment and tons of other information.'' (Brennan, 2001)

Bezugnehmend, auf dieses Interview, wie wichtig ist es heutzutage Informationen, wie oben angesprochen, zu schützen? Ein stetig zunehmender elektronischer Verkehr, u. a. hoch vertrauliche Daten finden den Weg über das Internet. Teils werden diese jedoch durch Signierung der Information vor unerlaubten Änderungen des Inhalts, teils durch komplette Verschlüsselung geschützt.

Es gibt unterschiedliche Techniken um Informationen vor den Augen der Öffentlichkeit zu verstecken, doch sollte es jedem Individuum möglich sein zu verschlüsseln oder vielleicht nur gewissen Institutionen? Einem Missbrauch für den Zweck terroristischer Akte würde so vielleicht Einhalt geboten.

Dennoch, Verschlüsselung ist ein zweischneidiges Schwert. (Montgomery, 2001) Obwohl in einer Erhebung 54 Prozent der Befragten einer Kontrolle im privaten wie auch im unternehmerischen Umfeld zustimmen würden, sollte man doch zwischen alltäglichen Tätigkeiten und speziellen Anwendungen unterscheiden. Verschlüsselung wird u. a. auch bei GSM Handys, Kreditkarten und Webbrowsern bspw. für Onlinebanking eingesetzt.

Seit dem 11.September 2001 wird vieles anders gesehen. Verschiedene Länder suchen nach einer Möglichkeit, so genannte Backdoors zu implementieren. Seit Herbst 2000 gilt in England ein neues Gesetz, welches dem MI5 erlaubt, in Kooperation mit den jeweiligen Internetanbietern, den kompletten Internetverkehr zu überwachen. (“Your privacy ends here,” 2000) Die Schwierigkeiten dieser Überwachung liegen in der großen Programmvielfalt, mit der es möglich ist Daten zu verschlüsseln. Es würde jedes Mal eine Art Generalschlüssel erfordern. (Dembart, 2001)

Interessant ist allerdings, dass die Europäische Union die Sicherheit eines Unternehmens als sehr bedeutend einschätzt. Es soll vielmehr Angelegenheit des Managements sein, empfindliche Daten zu schützen. Hierfür soll es auch so genannte Checklisten geben. (Love, 2001)

“Good security can give competitive advantage” (Twomey, 2002) Diese Feststellung möchte ich einfach im Raum stehen lassen.

Um meinen Artikel abzuschließen, es ist immer davon abhängig, von welcher Seite man etwas betrachtet. Derzeit wird versucht den Internetverkehr zu überwachen um potentiellen Terroristen zuvorzukommen. Mit wenig Erfolg. Private Personen und Firmen hingegen tendieren zu verstärktem Schutz ihrer Daten.

... link (2 comments)   ... comment


Online for 7459 days
Last update: 2007.01.15, 21:57
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Elmar Huber
Zukünftig werden meine Blogaktivitäten vorrangig...
by elmar.huber.uni-linz (2007.01.15, 21:57)
IP-Netzwerke
In der Vorlesung zu Nutzung interaktiver Medien, ging...
by elmar.huber.uni-linz (2004.06.17, 13:11)
Schöne neue Welt...
Der 11. September hat uns in vielerlei Hinsicht die...
by martin.menrad.uni-linz (2004.06.03, 18:43)
Datenschutz
Ich denke auch, daß es in dieser Hinsicht zwei...
by harald.greinstetter.uni-linz (2004.06.03, 08:09)
Verschlüsselung...
Mein folgender Artikel ist der Problematik rund um...
by elmar.huber.uni-linz (2004.06.02, 11:18)

xml version of this page

made with antville