Botenorientierter Nachrichtentransport auf Basis Mobiler Agenten

Größe: px
Ab Seite anzeigen:

Download "Botenorientierter Nachrichtentransport auf Basis Mobiler Agenten"

Transkript

1 Diplomarbeit Botenorientierter Nachrichtentransport auf Basis Mobiler Agenten THOMAS HOTTUM Fachhochschule Bingen Fachbereich Elektrotechnik Studiengang Ingenieurinformatik Berlinstraße 109, Bingen Fraunhofer Institut für Graphische Datenverarbeitung Abteilung Sicherheitstechnologie für Graphik- und Kommunikationssysteme Rundeturmstraße 6, Darmstadt

2

3 Diplomarbeit Prüfer Betreuer Kandidat Prof. Dr.-Ing. Peter Rausch Fachhochschule Bingen Dipl.-Ing. Ulrich Pinsdorf Fraunhofer IGD, Darmstadt Thomas Hottum Matr.-Nr Tag der Ausgabe 20. Juni 2002 Tag der Abgabe 27. Februar 2002

4

5 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Überblick Agententechnologie Begriffserklärungen Mobile Agenten Vor- und Nachteile von Mobilen Agenten Agentenkommunikation KQML FIPA-ACL SeMoA-Plattform Sicherheitspolitik JADE-Plattform Elektronischer Nachrichtentransport Elektronische Post Simple Mail Transfer Protocol SMTP Multipurpose Internet Mail Extensions MIME Eigenschaften von Instant Messaging

6 6 INHALTSVERZEICHNIS Eigenschaften des Instant Messagings Unified Messaging Active Message und Active Mail Botenorientierte Kommunikation Anforderungen 41 5 Struktur des Systems Einführendes Beispiel Erläuterung des Lösungsansatzes Personal Agent Regeln Verhandlungsprotokoll Webinterface Berechtigungsdatei Verwaltung des PersonalAgents Benutzerprogramm Benutzerprofil auf seiten des Benutzerprogramms Adressbuch Nachrichtenagent Agentenschablone (Agenttemplate) Gateways Bewertung des Lösungsansatzes Systemanalyse und -design Bilden von Analyse- und Designmodell Use Case Diagramme Szenarien Interaktionsdiagramme Sequence Diagram: Edit RuleSet Analyse-Klassendiagramm

7 INHALTSVERZEICHNIS Zustandsdiagramme Design-Klassendiagramm Umsetzung des Lösungsansatz mit SeMoA PersonalAgent Webinterface Agentenkommunikation Berechtigungsdatei Agentenschablonen Zusammenfassung und Ausblick Zusammenfassung Ausblick Abschließende Bemerkung A Installation von MOMENTS 77 A.1 Installation des SeMoA-Servers A.2 Installation des PersonalAgents A.3 Installation des Benutzerprogrammes A.4 Installation eines Gateway B Bedienung von MOMENTS 85 B.1 Umgang mit dem Benutzerprogramm B.2 Anlegen und Editieren eines Benutzerprofils B.3 Das Addressbuch C Dokumente der Analyse 91 C.1 Ontology: Message Transport D Dokumente der Analyse 93 D.1 PersonalAgent D.1.1 Sequence Diagram: Edit RuleSet

8 8 INHALTSVERZEICHNIS D.1.2 Sequence Diagramm: Change UserState D.2 Benutzerprogramm D.2.1 Sequence Diagram: edit Addressbook D.2.2 Sequence Diagram: edit Profile D.2.3 Sequence Diagram: create Agent D.2.4 Sequence Diagram: receive Agent D.2.5 Class Diagram

9 Abbildungsverzeichnis 2.1 Struktureller Aufbau einer ACL-Nachricht Sicherheitsarchitektur von SeMoA Architektur der Jade-Plattform SMTP Modell Struktur von MOMENTS Verhandlungsprotokoll (Verhandlungsziel: USER_REACHABLE) Use Case Diagramm des PersonalAgents UseCase: Edit RuleSet Analyse Klassendiagramm des PersonalAgents B.1 Fenster des Profilmanagers B.2 Standard-Dateidialog zum suchen eines Benutzerprofils B.3 Graphische Oberfläche des Benutzerprogramms B.4 Fenster des Profileditors B.5 Fenster des Addressbuches B.6 Fenster des Kontakteditors

10 10 ABBILDUNGSVERZEICHNIS

11 Tabellenverzeichnis 5.1 Beispiel eines Regelsatzes Verteilung der Teilprioritäten bei Regeln Beispiel für Standard- und nicht Standardwerte bei Situationsbeschreibungen Regelkollision Zeichenketten in HTML-Seiten die durch das Servlett ersetzt werden 69 11

12 12 TABELLENVERZEICHNIS

13 Kapitel 1 Einleitung 1.1 Motivation Die elektronische Kommunikation spielt eine wichtige Rolle in unserem heutigen Leben. Dazu stehen uns heute auch eine Vielzahl elektronischer Übertragungsmedien, wie z.b. Telefon, Telefax und Computer zur Verfügung. Besonders der Informationsaustausch mittels Computer hat in den letzten Jahren rapide zugenommen, da immer mehr Computer über Netzwerke miteinander verbunden sind. Dies spiegelt sich nicht zuletzt im immensen Wachstum des Internets in den letzten Jahren wieder. Alle heute verwendeten Übertragungsarten sind nachrichtenorientiert. Dies bedeutet eine Nachricht wird als etwas Passives betrachtet. Die Nachrichtenübertragung ist typischerweise an einen Kanal und eine Zieladresse gebunden. Bei Ausfall eines Übertragungskanals oder Ungültigkeit einer Zieladresse, ist Ausweichen auf Alternativen oder eine Aufbereitung der zu übermittelnden Daten, um sie auf anderem Wege zu übertragen, nur umständlich oder teilweise auch gar nicht möglich. Besser wäre hier eine botenorientierte Kommunikation. Eine Nachricht wird einem Boten übergeben, der selbstständig entscheiden kann, auf welchem Wege er - oder auch nur die Nachricten die er transportiert - den Empfänger erreicht. Eine solche botenorientierte Kommunikation lässt sich mit der Technologie der mobilen Agenten realisieren. Bei mobilen Agenten handelt es sich um Programme, die in der Lage sind ihren aktuellen Zustand einzufrieren und sich so auf andere Rechner transferieren zu lassen um dort ihre Ausführung fortzusetzten. Die Migration ermöglicht ihnen Daten lokal auf dem jeweiligen Rechner zu lesen und zu verarbeiten. Ein Mobiler Agent braucht aus diesem Grund keine ständige Netzwerkverbindung,was ihn 13

14 14 KAPITEL 1. EINLEITUNG besonders für mobile Endgeräte interessant macht. So muss lediglich kurzzeitig eine Verbindung zum Internet hergestellt werden, um den Agenten zu versenden und ihn nach Erfüllung seiner Aufgabe wieder in Empfang zu nehmen. Ein besonderes Augenmerk ist bei mobilem Code auf den Sicherheitaspekt zu richten. So müssen Rechner vor böswilligen Agenten und auch umgekehrt Agenten vor böswilligen Rechnern geschützt werden. SeMoA - Secure Mobile Agents - ist ein Projekt des Frauenhofer Instituts für Graphische Datenverarbeitung, Abteilung Sicherheitstechnologie für Graphik- und Kommunikationssysteme, mit dem besonderem Interesse eine sichere Agentenplattform zu schaffen. Sie bildet die Grundlage für die vorliegende Arbeit. 1.2 Zielsetzung Ziel dieser Diplomarbeit ist es, ein intuitiv zu bedienendes Kommunikationssystem zu entwickeln und zu implementieren, das Nachrichten durch autonome Boten transportiert. Diese Boten werden durch mobile Agenten realisiert, die ihr Verhalten in Abhängigkeit der Umstände die sie auf einem Computer antreffen, eigenständig bestimmen können. Da die Ziele und Absichten eines Nachrichtenempfängers, denen des Boten wiedersprechen können, ist ein Verhandeln zwischen Boten und Stellvertreteragenten des Empfängers nötig. Dies geschieht mit Hilfe einer Agentenkommunikationssprache (engl. Agent Communication Language ACL). Jede Kommunikation zwischen Agenten benötigt einen gemeinsame Ontologie, also einen fest definierten Begriffsraum. Eine dem Problem des Nachrichtentransports angepasste Ontologie muss also definiert werden. Ist der Empfänger nicht auf dem ursprünglich vorgesehenen Wege zu erreichen, kann ein Bote auf alternative Übertragungswege ausweichen. Es müssen also Möglichkeiten für einen Agenten geschaffen werden, mitgeführte Daten an herkömmliche nachrichtenorientierte Kommunikationssysteme zu übergeben. Die Lösung der gestellten Aufgabe erfolgt mit Methoden, Konzepten und Werkzeugen des Objektorientierten Software Engineerings. 1.3 Überblick Die Diplomarbeit teilt sich wie folgt. Nach der Einleitung werden in Kapitel 2 zunächst die Grundbegriffe der Agententechnologie erklärt. Auf den Bereich der

15 1.3. ÜBERBLICK 15 mobilen Agenten wird dort nochmal besonders eingegangen, da diese Diplomarbeit auf der Technologie der mobilen Agenten aufbaut. Des weiteren am Ende des Kapitels die beiden Agentenplattformen SeMoA und Jade vorgestellt. In Kapitel 3 werden die verschiedene Arten des elektronischen Nachrichtentransports beschrieben, sowie deren Vor- und Nachteile betrachtet. Im letzten Abschnitt des Kapitels werden dann die Vorteile einer botenorientierten gegenüber der heute üblichen nachrichtenorientierten Datenübertragung herausgearbeitet. Kapitel 4 beschreibt die, an das System zu stellenden allgemeinen Anforderungen. Der Lösungsansatz der aus Aufgabenstellung entstanden ist, wird in Kapitel 5 beschrieben. Dies geschieht zunächst mit der Darstellung eines typischen Anwendungsfalls des zu entwickelnden Systems. Anschließend wird das zu entwickelnde System zunächst als Einheit beschrieben, um dann jedes der Teilsysteme einzeln zu betrachten. Anschließend wird in Kapitel 6 exemplarisch die Überführung des Lösungsansatztes in ein Fertiges System gezeigt. Hierfür werden die Methoden, Konzepte und Werkzeuge der Objektorientierten Software Engineerings benutzt. In Kapitel 7 werden die Ergebnisse dieser Arbeit zusammengefasst. Den Abschluss des Kapitels bildet ein Ausblick auf mögliche Erweiterungen des Systems.

16 16 KAPITEL 1. EINLEITUNG

17 Kapitel 2 Agententechnologie 2.1 Begriffserklärungen Im Brockhaus [9] wird ein Agent [lat. Handelnder] als ein im Auftrag oder Interesse eines anderen Handelnder definiert. In der Informatik existiert der Begriff Agent seit Ende der 70er Jahre. In den letzten Jahren wird der Begriff in der Softwareindustrie nicht zuletzt aus Marketinggründen sehr häufig verwendet und taucht daher in vielen Softwarebereichen auf. Woolridge und Jennings [45] definieren einen intelligenten Agenten aufgund der Eigenschaften, die er aufweisen soll. Diese Eigenschaften sind wie folgt: autonom Agenten lösen eine gestellte Aufgabe selbständig, d.h. ohne direkten Einfluss eines anderen. Sie verfügen über eine Art Kontrolle über ihre Aktionen und ihren inneren Zustand. sozial Agenten sind in der Lage, mit Menschen oder anderen Agenten zu kommunizieren oder zusammen zu arbeiten. reaktiv Agenten nehmen ihre Umgebung wahr und reagieren auf auftretende Veränderungen oder Ereignisse proaktiv Agenten können, basierend auf ihre definierten Ziele, die Initiative ergreifen. Diese Definition ist noch sehr allgemein gehalten. In der Literatur werden oft Agenten auf Grund weiterer Eigenschaften klassifiziert, wie z.b. Schnittstellenagenten, mobile Agenten, Informationsagenten, Reaktive Agenten etc. Unter anderem hat Nwana in [30] eine solche Klassifizierung vorgenommen. Bis heute 17

18 18 KAPITEL 2. AGENTENTECHNOLOGIE gibt es aber keine allgemeingültige Klassifizierung von Agenten, da die Grenzen zwischen einzelnen Agentenklassen fließend sind und jeder Autor eine eigene abweichende Klassifizierung vornimmt. Daher soll hier auf eine Unterteilung verzichtet werden. Auf die Klasse der Mobilen Agenten soll allerdings in Kapitel 2.2 näher eingegangen werden, da diese Diplomarbeit wesentlich auf diesem Konzept beruht. Unter einem Multiagentensystem versteht man eine Menge von Agenten, die miteinander kommunizieren und kooperieren, und die sie umgebenden Umgebung. Ein solches System beschränkt sich nicht notwendigerweise auf einen Rechner, besonders dann, wenn es sich um ein System mobiler Agenten handelt. Dieses System bildet eine verteilte abstrakte Schicht, die einerseits dem darunterliegenden System Sicherheit bietet und auf der anderen Seite Mechanismen zur Kommunikation und im Fall von Agentensystemen für mobile Agenten Mobilität zur Verfügung stellen. Jeder Agent versucht seine individuellen Ziele zu erreichen. Andere Agenten helfen ihm dabei im Rahmen ihrer eigenen Zielsetzungen. Exemplarisch sind die Agentensysteme SeMoA und Jade in Kapitel 2.4 bzw. Kapitel 2.5 genauer vorgestellt. Mögliche Einsatzgebiete für Agentensysteme sind: Workflow-Management Koordination vieler kleiner (Teil-)Aufgaben. Computer-Intergrated Manufacutring CIM Koordination und Verteilung von Material und Arbeitern. Netzwerkmanagement Selbstständiges Sammeln von Informationen zu überwachender Rechner oder Netzwerkknoten mit der Möglichkeit, bei Störungen den Administrator zu informieren, oder selbstständig Aktionen durchzuführen. persönliche Assistenten Erledigen von Aufgaben wie z.b. Informationsbeschaffung oder Einkaufen im Internet. Intelligente Benutzerschnittstellen Als Beispiel sei hier der interaktive Helfer des Microsoft Office Systems genannt. 2.2 Mobile Agenten Mobile Agenten besitzen zunächst alle Eigenschaften, die in Kapitel 2.1 für intelligente Agenten genannt wurden. Diese Definition soll hier um einige Eigenschaf-

19 2.2. MOBILE AGENTEN 19 ten erweitert und so eine Klassifizierung vorgenommen werden 1. Mobile Agenten besitzen die Fähigkeit, sich innerhalb eines Agentensystems in einem Netzwerk zu bewegen und können so auf verschiedenen Wirtssystemen zur Ausführung kommen. Die herausragende Eigenschaft ist, wie der Name schon sagt,die Mobilität des Agenten. Der Agent ist in der Lage, seinen aktuellen Zustand einzufrieren und sich so auf andere Rechner transferieren zu lassen um dort ihre Ausführung fortzusetzten. Man spricht hierbei von Migration. Um den Zustand eines Agenten zu beschreiben, müssen folgende Punkte beachtet werden: Programmcode Inhalt der Variablen Kontrollfluss Alle drei Punkte müssen in ein Transportformat gebracht d.h. gespeichert werden. Man spricht hier von Persistenz. Im Idealfall wird der Kontrollfluss des Agenten auf dem Zielrechner genau an der Stelle fortgesetzt, an der er vorher unterbrochen wurde. Tatsächlich wird aber meist ein definierter Einstiegspunkt für den Kontrollfluss festgelegt (dies könnte z.b. eine Methode oncreation() sein). Wird, wie im Idealfall gewünscht, der Kontrollfluss an der Stelle fortgesetzt, an der er auf dem Quellrechner unterbrochen wurde, bemerkt ein Agent eine Migration nicht. So stellt eine Migration aus Sicht des Agenten lediglich einen Sprung des Kontrollflusses an eine definierte Stelle dar. Mobile Agenten-Systeme werden meist in einer interpretierten Hochsprache entwickelt, die einerseits eine hohe Maschinenunabhängigkeit bieten muss, um das System auch in heterogenen Netzen einsetzen zu können, andererseits auch gewisse Sicherheitsmechanismen bereitstellt, um Agentensystem bzw. Agenten vor Schaden schützen zu können. Hier kommen häufig die Sprachen Safe Tcl, Genaral Magics Telescript und in den letzten Jahren vermehrt Sun Microsystems Java zur Anwendung. 1 Vgl [31]

20 20 KAPITEL 2. AGENTENTECHNOLOGIE Vor- und Nachteile von Mobilen Agenten In diesem Abschnitt sollen die Vor- und Nachteile von Agenten untersucht werden, nicht zuletzt um ihre Stärken und Schwächen für den Transport von Dateien aufzuzeigen 2. Vorteile Unterstützung von Mobile Computing Gerade für mobile Geräte wie Laptops, PDAs 3, Handys oder Smartphones, die meist gekennzeichnet sind durch eingeschränkte Bandbreite, temporäre Netzverbindungen und geringe Rechen- und Speicherkapazität, bietet sich der Ansatz der Mobilen Agenten an, denn sie unterstützen den Ansatz der asynchronen Verarbeitung. So kann z.b. ein Agent von seinem Nutzer einen Auftrag erhalten, um anschließend auf Geräte auszuweichen, die größere Ressourcen bieten. Erst nach Erfüllen dieses Auftrags, kehrt der Agent zum Ausgangsort zurück. Kommunikation zwischen Benutzer und Agent bzw. zwischen zwei Agenten kann asynchron verlaufen Ein Auftragsteller muss nicht immer präsent sein, damit der Agent die ihm gestellte Aufgabe lösen kann. Die aus einer Aufgabe resultierenden Ergebnisse können zwischengelagert werden. Der Initiator einer Aufgabe ist so nicht gezwungen, auf Ergebnisse einer gestellten Aufgabe zu warten. Informationsaustausch kann nicht nur entfernt, sondern auch lokal stattfinden Auf Grund der Migrationsfähigkeit von Agenten kann ein Informationsaustausch zwischen weit verteilten Agenten auch lokal stattfinden. Als Beispiel wäre hier das Durchsuchen einer Datenbank nach vorgegebenen Informationen zu nennen. Der Inhalt der Datenbank müsste nicht von einem Rechner zum anderen übertragen werden, sondern könnte lokal von einem Agenten untersucht werden, der dann lediglich die Ergebnisse der Suche transportiert. Neben der Einsparung von Netzwerkressourcen, ist auch der Aspekt des Sicherheitsgewinns zu nennen, da jede Übertragung von Daten über ein Netzwerk die Risiken von unerlaubten Spähangriffen birgt. 2 Vgl. [21], [22] und [41] 3 Personal Digital Assistent

21 2.3. AGENTENKOMMUNIKATION 21 Nachteile Berücksichtigung besonderer Sicherheitsaspekte Agentenserver bringen fremde Agenten zur Ausführung ohne die Absichten des Agenten bzw. seines Programmierers oder Besitzers zu kennen. Ein fremder Agent könnte versuchen, auf sensible Daten des Servers oder anderer Agenten zuzugreifen oder durch übermäßige Inanspruchnahme von Rechenzeit oder Speicherkapazität des Rechners eine Denial of Service (DoS) Attacke auf den Rechner unternehmen. Andererseits gehen auch für den Agenten Gefahren von fremden Agentenservern aus. Neben dem Ausspionieren sensibler Daten des Agentenbesitzers (attacks on privacy) und der Manipulation der im Agenten enthaltenen Daten, besteht auch hier die Gefahr einer DoS-Attacke. Sogar der Quellcode eines Agenten könnte manipuliert werden. Nicht zuletzt muss noch auf die Risiken beim Transport eines Agenten über ein Netzwerk hingewiesen werden. Funktionalität von Agenten ist nur schwer abschätzbar Da keine effektive Überprüfbarkeit der Funktionalität von Agenten gegeben ist, entstehen Probleme bei der Programmierung. Unbeabsichtigte Fehler könnten z.b. das Löschen von Daten in einem Agenten zur Folge haben. Dies wäre dann besonders tragisch, wenn es sich bespielsweise um Informationen über den Benutzer oder sogar um elektronisches Geld handelt. nur schwierige Überwachung durch zentrale Autorität möglich Geht man von einer weltweiten Verbreitung von Agentensystemen aus, wird es schwierig werden, eine zentrale Autorität einzuführen, die für das Einhalten aufgestellter Regeln zuständig ist. 2.3 Agentenkommunikation Einige der Begriffe die im Kontex der Agentenkommunikation verwendet werden, entstammen der philosophischen Theorie der Sprechakte. Deshalb wird hier kurz auf diese Theorie eingegangen. In den 60er Jahren brachten Austin [1] und Searle [37][38] die Theorie auf, dass ein Sprechender nicht nur Aussagen macht, sondern damit auch Aktionen durchführt oder auslöst.

22 22 KAPITEL 2. AGENTENTECHNOLOGIE Austin unterscheidet zwei Arten von Äußerungen, oder Sprechakten. Konstative Sprechakte sind Äußerungen die eine Behauptung enthalten. Dies sind Aussagen, die sich mit wahr oder falsch bewerten lassen. Die zweite Art von Sprechakten sind die performativen Akte. Sie enthalten keine Aussage und können so nicht mit wahr oder falsch bewertet werden, sondern vielmehr mit glücken oder nicht glücken. Diese Theorien wurde direkt übertragen und resultierte in verschiedene Performativen (engl. performatives) von Agentennachrichten wie z.b.: REQUEST, TELL, ASK und REPLY Da dem Begriff Ontologie im Umfeld der Agentensprachen eine wichtige Rolle zufällt, soll dieser hier kurz erklärt werden. Der Begriff Ontologie bezeichnet ursprünglich die philosophische Grunddisziplin der Lehre vom seienden. Allgemein wird der Begriff Ontologie wie folgt definiert [9]: Bez. für die Lehre vom Seienden, die die formalen [...] und materialen [...] Prinzipien der Wirklichkeit begrifflich zu bestimmen sucht. In der Informatik wird der Begriff Ontologie in einen anderen Kontext übertragen. Er bezeichnet hier eine Beschreibung von Begriffen und deren Relationen untereinander. Man könnte eine Ontologie also als lexikonähnliches Begriffssystem bezeichnen. Agenten kommunizieren miteinander durch Agenten Kommunikationssprachen (engl. Agent Communication Languages ACL). Eine ACL-Nachricht setzt sich aus Nachrichtentyp (Performativ), der Angabe von Sender und Empfänger, sowie einem spezifischen Inhalt zusammen. Um Missverständnisse über den Inhalt einer Nachricht zu vermeiden, sollten die sprachlichen Bestandteile des Inhalts in einer gemeinsamen Ontologie festgelegt sein. Es gibt zwei Entwicklungen auf dem Gebiet der Agenten Kommunikationssprachen. KQML und FIPA-ACL. Auf beide soll im folgenden näher eingegangen werden KQML Die Knowledge Query and Manipulation Language (KQML) wurde vom DAR- PA Knowledge Sharing Effort Entwickelt. Beschreibung und Spezifikation von KQML findet man in [8] und [10]. KQML besteht aus einer erweiterbaren Menge von Performativen (Performatives), die die Operationen definieren, die zur Kommunikation benötigt werden.

23 2.3. AGENTENKOMMUNIKATION 23 KQML ist als syntaktische Grundlage der Agentenkommunikation gedacht und stellt lediglich die sprachlichen Mittel einer Kommunikation bereit. Die Wissensbeschreibungssprache und die Ontologie werden in der KQML-Spezifikation nicht festgelegt. Dies lässt dem Programmierer bei Implementierung einer KQML-Anwendung die Freiheit, selbst zu entscheiden. Die Anforderungen der KQML-Spezifikation an die für den Nachrichtentransport zuständige Transportschicht sind folgende: Zwischen den Agenten muss eine unidirektionale Verbindung bestehen, die diskrete Nachrichten zulässt. Das Transportkapazität der Verbindung muss größer Null sein. Der Absender einer Nachricht muss identifizierbar sein. Ein Agent kann eine Nachricht an eine spezielle Verbindung schicken. Die Nachrichten müssen in der gleichen Reihenfolge eintreffen in der sie abgesendet wurden. Es dürfen keine Nachrichten verloren gehen. Diese Anforderungen werden unter anderem von TCP/IP, SMTP 4 und CORBA erfüllt. Agenten kommunizieren, indem sie Nachrichten austauschen. Solche Nachrichten werden in KQML Performative (Performatives) genannt und werden in der ASCII-Repräsentation der Common Lisp Polish Prefix Notation ausgedrückt. Dies bedeutet, dass ein Performativ in Runden Klammern steht und aus Parametern besteht, welche durch Leerzeichen voneinander getrennt werden. Parameter beginnen mit einem Doppelpunkt, dem das Parameter-Keyword folgt. Diesem folgt dann wiederum der Wert des Parameter, ebenfalls getrennt durch ein Leerzeichen. Der Strukturelle Aufbau eines solchen Performatives ist in Abbildung dargestellt. Die verschiedenen performatives wurden in drei Gruppen eingeteilt. Discourse Performatives Diese Performative beschäftigen sich mit Anfragen an die Wissensbasis eines anderen Agenten. Beispiele hierfür sind: ask-if, tell, untell, deny, advertise, u.a.m. 4 Siehe auch Kapitel 3.1 Elektronische Post

24 24 KAPITEL 2. AGENTENTECHNOLOGIE (performative-keyword :Parameter1 <Wert> :Parameter2 <Wert> :Parameter3 <Wert> :Parameter4 <Wert> ) Abbildung 2.1: Struktureller Aufbau einer ACL-Nachricht Intervention & Mechanics Performatives Diese Performative werden zur Steuerung der Kommunikation verwendet. Zu ihr gehören Fehlermeldungen, Bereitschaftsanzeigen etc. Einige Beispiele sind: error, sorry, standby, ready, u.a.m. Facilitation & Networking Performatives Bei diesen Performativen handelt es sich nicht um Sprechakte im reinen Sinne. Sie dienen den Agenten vielmehr dazu, ande Agenten aufzufinden. Einige Beispiele aus dieser Gruppe der Performative sind: register, unregister, forward, recommend-one, u.a.m FIPA-ACL Die Foundation for Intelligent Physical Agents (FIPA) veröffentlichte 1997 einen Gegenvorschlag zum damaligen Quasi-Standard KQML, die sogenannte Agent Communication Language (ACL). Heute hat FIPA-ACL KQML als Quasi- Standard in der Agentenkommunikation abgelöst. Die FIPA ist ein Zusammenschluss kommerzieller und wissenschaftlicher Interessengruppen. Sie entwickelt normative Spezifikationen, die das äußere Verhalten eines Agenten festlegen und damit die Zusammenarbeit mit anderen FIPA- Systemen ermöglichen. Wie die bereits oben beschriebene KQML, orientiert sich auch ACL an der in Kapitel 2.3 beschriebenen Sprechakttheorie und ist deshalb KQML sehr ähnlich. Im Unterschied zu KQML enthält ACL keine Faciliator-Performative. Alle in FIPA- ACL verfügbaren Performative sind in [11] spezifiziert.

25 2.4. SEMOA-PLATTFORM SeMoA-Plattform Die SeMoA-Plattform (Secure Mobile Agents) ist ein Agentensystem, das im Rahmen eines Forschungsprojekts des Frauenhofer Instituts für Graphische Datenverarbeitung in Darmstadt enstand und immer noch weiter entwickelt wird. Wie der Name des Systems schon verrät, ist es das Ziel dieser Entwicklung, eine sichere Softwareplattform für mobile Agenten zu schaffen. Dies bedeutet: Sicherheit für den Agenten gegenüber anderen Agenten Sicherheit des Agentenservers gegenüber bösartigen Agenten Sicherheit des Agenten gegenüber bösartigen Agentenserver Sicherheit von Agenten und Agentenserver gegenüber Angriffen aus dem Netzwerk Die Plattform wurde vollständig in Java implementiert, was eine hohe Plattformunabhängigkeit gewährleistet. Ein weiterer Vorteil ist, dass die kryptographischen Schutzmechanismen des SeMoA-Servers auf den bereits vorhandenen Java Cryptography Architecture (JCA) und den Java Cryptography Extensions (JCE) aufgebaut werden konnten. Im Folgenden sollen nun einige Komponenten der SeMoA-Plattform erläutert werden. Dienste Dienste (Services) sind stationäre, nicht intelligente Objekte. Durch eine detaillierte Security-Policy kann leicht zu kontrolliert werden, welcher Agent auf welche Dienste zugreifen darf. Ein Agent kann eine Liste aller Dienste, die ihm zur Verfügung stehen anfordern und diese Dienste in Anspruch nehmen. Des weiteren kann ein Agent auch selbst Dienste registrieren und diese anderen Agenten zur Verfügung stellen. Diese Organisation erlaubt eine einfache Erweiterung der Funktionalität eines SeMoA-Servers durch Intergration von Diensten. Es können so Schnittstellen zu Datenbanken oder statische Agenten realisiert werden. Agenten Jeder Agent läuft auf dem SeMoA-Server innerhalb einer eigenen Ausführungsumgebung ab. Um das System zu schützen, ist der Zugriff eines Agenten auf die

26 26 KAPITEL 2. AGENTENTECHNOLOGIE Serverumgebung (environment) streng auf einen kleinen, mit ihm fest assozierten Bereich beschränkt. Kontakt mit seiner Umwelt kann ein Agent nur über die oben beschriebenen Dienste aufnehmen. Ferner laufen Agenten in einer Sandbox, die jeweils durch eigene ThreadGroups realisiert werden. Rechte können Agenten zur Laufzeit dynamisch gewährt oder entzogen werden. Transportmechanismen Agenten reisen in Form einer verschlüsselten, signierten Zip-Datei, die den Agentencode, -zustand, -daten und Metainformationen 5 enthält. Der Transport von Agenten teilt sich in SeMoA auf zwei spezielle Dienste auf: dem InGate und dem OutGate. Wurde ein Agent an das InGate gesant, so durchläuft er vor seiner Aktivierung eine Pipeline von Filtern. Jeder Filter hat dabei die Möglichkeiten den Agenten zuzulassen, abzulehnen und Operationen auf dem Agenten auszuführen. Erst wenn der Agent alle Filter passiert hat, wird er im Server instanziiert. Beim Verlassen des Servers durch das OutGate, durchläuft der Agent ebenfalls eine Reihe von Filtern, bevor er den Server tatsächlich verlässt. Der Transport der Agenten wird durch Module in In- und OutGate realisiert, die jeweils ein Protokoll implementieren. Zurzeit gibt es Module für ein einfaches RAW-Protokoll sowie für HTTP. Durch einfügen weiterer Module könnten leicht weitere Protokolle wie z.b. SMTP zum Transport verwendet werden. EventReflector Beim EventReflector handelt es sich um einen Dienst, der innerhalb von SeMoA zur Ereignisweiterleitung benutzt wird. Agenten und Dienste können sich bei einem EvenetReflector registrieren. Sendet ein Dienst oder Agent ein beliebeiges Objekt an diesen den EventReflector, leitet er dieses Objekt an alle bei ihm registrierten Agenten und Dienste weiter. Es können mehrere EvenetReflektoren in einem Server aktiv sein Sicherheitspolitik Es wurde bereits erwähnt das bei der Konzeption der SeMoA-Plattform besonderes Augenmerk auf die Sicherheitsaspekte Mobiler Agenten gelegt wurde. Deshalb soll hier das Sicherheitskonzept von SeMoA kurz erläutert werden. Bild Z.B. Signaturen

27 2.5. JADE-PLATTFORM 27 Content inspection: filters, digital signatures, encryption Dynamic bytecode loading & filtering, access control Implicit names for privacy protection and scalable message routing Dynamic proxy generation, agent encapsulation Transport Layer Security: authentication, encryption, integrity Environment Agent Administration, audit, logging Services Abbildung 2.2: Sicherheitsarchitektur von SeMoA zeigt die wichtigsten Ansätze. Der Agentenserver ist von zwei Schalen umgeben,die hier mit Transport Layer Security und Agent Verification and Authentikation bezeichnet sind. In der äußeren Schale, der Transportschicht, werden die Informationen eines Agenten durch Verschlüsselung der Daten geschützt. In der darunterliegende Schale werden digitale Signaturen benutzt, um die Herkunft und Authentizität der von einem Server empfangenen Daten zu verifizieren und in Abhängigkeit davon, dem Agenten Berechtigungen (Permissions) zu erteilen. Diese beiden Ebenen werden durch die oben erwähnten Filter in In- und OutGate realisiert, die jeweils das Ver- bzw. Entschlüsseln vornehmen und die zu übertragenen Daten signieren bzw. die Signatur von empfangenen Daten prüfen. Erreicht ein Agent den Kern des Systems und wird tatsächlich ausgeführt, so wird der Agent in einer eigene Sandbox gekapselt. Der Server kontrolliert dabei die Sicht, die der Agent auf das System hat. 2.5 JADE-Plattform JADE (Java Agent Development Framework) ist ein Softwarerahmenwerk, das die Entwicklung von Agentenanwendungen erleichtern soll. Es stimmt mit der FIPA Spezifikation für interoperable intelligente Multi-Agenten Systeme überein.

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

www.semoa August MEINHART / Christa POTTFAY stud2000 TKS-B

www.semoa August MEINHART / Christa POTTFAY stud2000 TKS-B MAS [INA] SeMoA Secure Mobile Agents Source: : http://www www.semoa semoa.org org August MEINHART / Christa POTTFAY stud2000 TKS-B Inhalt I. SeMoA II. III. IV. Grundkonzept und Architektur Migration Lokalisierung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

MayControl - Newsletter Software

MayControl - Newsletter Software MayControl - Newsletter Software MAY Computer GmbH Autor: Dominik Danninger Version des Dokuments: 2.0 Zusammenstellen eines Newsletters Zusammenstellen eines Newsletters Artikel

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

White Paper. Fabasoft egov-vps

White Paper. Fabasoft egov-vps Copyright Fabasoft R&D GmbH, A-4020 Linz, 2009. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr