Weblogs - Die Zukunft des E-Learning |
Montag, 27. Juni 2005
Netzwerktools einsetzen Michael.Wüscht.uni-Linz, 18:38h
Unsere Aufgabe war es Informationen über andere Rechner oder Netzwerkverbindungen zu ermitteln.
Speziell mit den Befehlen ping und tracert. Meine EIGENE kurze Erklärung, was ping überhaupt bedeutet: Sendet ein Internet Control Message Protocol an den Zielhost, der eine Antwort zurücksendet. Falls dies nicht der Fall ist, bekommt man die Antwort „Zielhost nicht erreichbar“ . (Siehe meine Screenshots) In diesem Fall kommt diese Antwort vom Router (Vermittler – sorgt dafür, dass Daten weitergeleitet werden). Man kann daraus auch folgern, dass ein Sicherheits-schlüssel, um sich vor Angriffen aus dem Web zu schützen, verwendet wird. Nun noch eine kurze Erklärung, was der Begriff tracert bedeutet: Der Befehl tracert steht eigentlich für Traceroute, was soviel bedeutet, dass ermittelt wird über welche Router bestimmte Daten das Netzwerk passieren, bis sie bei einem bestimmten Server ankommt. Die aufgelisteten Adressen zeigen den Verlauf durch das Web. Windows z.B. sendet ICMP Pakete, welche auf ICMP-Unreachable Pakete angewiesen sind. Oft wird auch nicht der richtige Weg angezeigt. Was vor allem durch Firewalls usw. ausgelöst werden kann. Nun die Sreenshots von den Befehlen: Wochentags Ergebnis: traceroute to www.orf.at 1 fwsrv1.ces.uta.at (213.90.2.2) 0.526 ms 0.568 ms 0.470 ms 2 213.90.1.17 (213.90.1.17) 1.523 ms 0.676 ms 0.893 ms 3 wat1-15-21.net.uta.at (62.218.15.21) 0.697 ms 0.714 ms 0.828 ms 4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.682 ms 2.118 ms 1.885 ms 5 cvix1.apa.net (193.203.0.5) 2.153 ms 3.094 ms 1.885 ms 6 cinter1-gig0-3.apa.net (194.158.155.101) 2.668 ms 3.115 ms 2.358 ms 7 194.158.138.12 (194.158.138.12) 3.190 ms 3.064 ms 2.408 ms 8 www.orf.at (194.232.104.26) 3.167 ms !<10> 4.022 ms !<10> 2.897 ms !<10> Wochenende Ergebnis: traceroute to www.orf.at 1 fwsrv1.ces.uta.at (213.90.2.2) 0.467 ms 0.561 ms 0.423 ms 2 213.90.1.17 (213.90.1.17) 20.267 ms 1.105 ms 0.849 ms 3 wat1-15-21.net.uta.at (62.218.15.21) 1.604 ms 0.984 ms 0.865 ms 4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.639 ms 1.823 ms 26.360 ms 5 cvix1.apa.net (193.203.0.5) 1.875 ms 1.633 ms 1.856 ms 6 cinter1-gig0-3.apa.net (194.158.155.101) 2.108 ms 29.359 ms 2.320 ms 7 194.158.138.13 (194.158.138.13) 3.805 ms 3.572 ms 8.583 ms 8 www.orf.at (194.232.104.27) 3.092 ms !<10> 3.018 ms !<10> 2.803 ms !<10> Nun eine kurze Analyse bzw. Interpretation der Ergebnisse: Beim Befehl Ping sieht man in meinem Screenshot, dass vier Pakete gesendet werden jedoch jedes Mal die Antwort Zielhost nicht erreichbar auftritt. Bei den Zeitangaben treten keine Unterschiede zwischen einer Überprüfung am Wochenende bzw. unter der Woche auf. Eigentlich wird der Befehl Ping bzw. Ping Programme dafür verwendet um zu prüfen ob die Netzwerkverbindung einwandfrei funktioniert. (auf physikalischer Ebene) Ich vermute, dass die Antwort Zielhost nicht erreichbar aus diversen Sicherheits-einstellungen resultiert. Beim Befehl tracert sieht man in meinem Screenshot, dass ich gerade auf der Uni sitze und meine Abfrage über den Server der jku läuft ;-); . Von dort weg über diverse Server, bis zur Meldung Zielhost nicht erreichbar". Meine Interpretation lautet, dass von dort weg keine Meldung mehr erfolgt bzw. ein Firewall die Antwort blockt. Hingegen über die von Uta zur Verfügung gestellte Softeware wird der tatsächliche Weg bis zum Server des ORF dargestellt. Ich kann daraus eigentlich nur rätseln, aber ich gehe davon aus, dass die von der Uta zur Verfügung gestellt Softeware "die Erlaubnis hat" bzw. nicht als Bedrohung gesehen wird. Bezüglich des Vergleichs von Wochentag und unter der Woche kann ich nur feststellen, dass es leichte zeitliche Abweichungen gibt (ms) - resultierend aus der Frequentierung des Webs am Wochenende. Zum Schluss der Aufgabe, habe ich noch das Webtool, zur Prüfung der Ports, verwendet. You have blocked all of our probes! We still recommend running this test both with ... link (0 comments) ... comment Dienstag, 14. Juni 2005
Digital Rights Management (DRM) Michael.Wüscht.uni-Linz, 23:27h
Um was geht es eigentlich bei DRM?
Es geht um die digitalen Rechte an digitalen und (Quelle: http://www.digital-rights-management.info) Digital Rights Management ist meiner Meinung nach eigentlich erst so richtig in den letzten Jahren aufgekommen bzw. eingeführt worden. Im Zuge der weltweiten Vernetzung (Internet) und den zunehmend ausgereiften technischen Möglichkeiten wurde es unumgänglich Computerprogramme, Audio CDs, uvm. vor illegalen Raubkopierern zu schützen. Schon alleine um die Wirtschaft aufrecht zu erhalten.Natürlich gab es schon bei den ersten Computern bzw. den dazugehörigen Programmen Schutzmaßnahmen um Raubkopien zu verhindern, jedoch nicht in so einem Ausmaß wie es jetzt der Fall ist. Das jedoch diese Schutzmaßnahmen teilweise noch immer versagen zeigt folgender Beitrag (Rubrik "Kopierschutz bei Audio CDs und DVD). Im Grunde genommen gibt es drei Möglichkeiten diverse Daten, Programme etc. zu schützen: Kopierschutz für Datenträger Kennzeichnung von Daten Kryptographische Sicherung der Daten (Quelle: Datenschutzzentrum.de)Speziell auf die Punkte Kennzeichnung von Daten und Kryptographische Sicherung der Daten möchte ich etwas genauer behandeln. Beim Thema Kennzeichnung von Daten möchte ich besonders folgende Möglichkeit hervorheben: Perceptual HashingEin Hash ist eine mit einer kryptographischen Einwegfunktion erzeugte Prüfsumme. Perceptual Hashing (engl. wahrnehmende Prüfsummenbildung) verwendet Algorithmen, die z.B. bei Videofilmen signifikante Änderungen im Bildablauf als Ausgangswert nehmen und bei ähnlichen Ausgangswerten auch ähnliche Hashwerte als Ergebnis liefern [Dittmann]. Damit ist es möglich, Kopien eines bestimmten Filmes auch dann als solche zu identifizieren, wenn diese in unterschiedlichen Formaten oder Komprimierungen vorliegen. Im Idealfall FingerprintingFingerprinting (mit einem Fingerabdruck, d.h. einem eindeutigen Identifikationsmerkmal, versehen) entspricht technisch prinzipiell dem Watermarking, jedoch werden die Daten mit der Markierung eindeutig z.B. einem Kunden zugeordnet, der etwa eine Musikdatei käuflich erworben hat [Federrath]. (Quelle: Datenschutzzentrum.de) Beim Thema Kryptographische Sicherung der Daten möchte ich folgende Punkte hervorrheben Zugriffsbeschränkung für SystemklassenZugriffsbeschränkung für bestimmte Systeme
Zugriffsbeschränkung für bestimmte PersonenUm jedoch diesen Beitrag nicht unnötig in die Länge zu ziehen ersuche ich bei Interesse bei der Quelle nachzulesen.(Quelle: Datenschutzzentrum.de) Zuletzt möchte ich noch auf eine zukunftsorientierte "Idee" verweisen: Bitte unbedingt lesen - sehr interessant! TCPA - Der PC der Zukunft?
Die Trusted Computer Platform Alliance (TCPA) will das System des PCs, wie es jetzt existiert, abschaffen. Dazu soll bei jedem Programm und jeder Datei, die der User auf seinem PC öffnen will, zunächst auf einem zentralen Server nachgefragt werden, ob man dazu überhaupt berechtigt ist. Dies alles im Namen von Sicherheit, doch Sicherheit für wen? (Quelle: Der Große Bruder) Ich möchte dabei noch auf folgende Weblogs meiner Studienkollegen verweisen: Spricht ebenfalls TCPA an! Sehr gute Praxisbeispiele!... link (0 comments) ... comment Dienstag, 10. Mai 2005
Kryptographie Michael.Wüscht.uni-Linz, 18:49h
In diesem Text werde ich zur Notwendigkeit der Anwendung bzw. zu den Begrenzungsbestrebungen der Kryptographie Stellung nehmen und dabei namenhafte Quellen zitieren. Zuerst werde ich jedoch für diejenigen, die mit dem Wort Kryptographie nichts verbinden können eine kurzen Text von Wikipedia zitieren. Thomas Fuchshuber ... link (4 comments) ... comment ... older stories
|
Online for 7185 days
Last update: 2005.06.27, 21:09 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools einsetzen
Unsere Aufgabe war es Informationen über andere... by Michael.Wüscht.uni-Linz (2005.06.27, 21:09) Digital Rights Management...
Um was geht es eigentlich bei DRM? Es geht um die digitalen... by Michael.Wüscht.uni-Linz (2005.06.15, 01:04) warum nur gegen ein Verbot...
warum nur gegen ein Verbot für Privatanwender? Meine... by Christoph.Spatt.Uni-Linz (2005.05.12, 00:08) Kryptographie
Es ist schwierig die Grenzen der Kryptographie genau... by thomas.fuchshuber.uni-linz (2005.05.11, 17:44) Ich finde ebenfalls das...
Ich finde ebenfalls das es sehr schwierig abzuwägen... by oliver.wolf.uni-linz (2005.05.11, 11:40) |