Botenorientierter Nachrichtentransport auf Basis Mobiler Agenten

Größe: px
Ab Seite anzeigen:

Download "Botenorientierter Nachrichtentransport auf Basis Mobiler Agenten"

Transkript

1 Diplomarbeit Botenorientierter Nachrichtentransport auf Basis Mobiler Agenten THOMAS HOTTUM Fachhochschule Bingen Fachbereich Elektrotechnik Studiengang Ingenieurinformatik Berlinstraße 109, Bingen Fraunhofer Institut für Graphische Datenverarbeitung Abteilung Sicherheitstechnologie für Graphik- und Kommunikationssysteme Rundeturmstraße 6, Darmstadt

2

3 Diplomarbeit Prüfer Betreuer Kandidat Prof. Dr.-Ing. Peter Rausch Fachhochschule Bingen Dipl.-Ing. Ulrich Pinsdorf Fraunhofer IGD, Darmstadt Thomas Hottum Matr.-Nr Tag der Ausgabe 20. Juni 2002 Tag der Abgabe 27. Februar 2002

4

5 Inhaltsverzeichnis 1 Einleitung Motivation Zielsetzung Überblick Agententechnologie Begriffserklärungen Mobile Agenten Vor- und Nachteile von Mobilen Agenten Agentenkommunikation KQML FIPA-ACL SeMoA-Plattform Sicherheitspolitik JADE-Plattform Elektronischer Nachrichtentransport Elektronische Post Simple Mail Transfer Protocol SMTP Multipurpose Internet Mail Extensions MIME Eigenschaften von Instant Messaging

6 6 INHALTSVERZEICHNIS Eigenschaften des Instant Messagings Unified Messaging Active Message und Active Mail Botenorientierte Kommunikation Anforderungen 41 5 Struktur des Systems Einführendes Beispiel Erläuterung des Lösungsansatzes Personal Agent Regeln Verhandlungsprotokoll Webinterface Berechtigungsdatei Verwaltung des PersonalAgents Benutzerprogramm Benutzerprofil auf seiten des Benutzerprogramms Adressbuch Nachrichtenagent Agentenschablone (Agenttemplate) Gateways Bewertung des Lösungsansatzes Systemanalyse und -design Bilden von Analyse- und Designmodell Use Case Diagramme Szenarien Interaktionsdiagramme Sequence Diagram: Edit RuleSet Analyse-Klassendiagramm

7 INHALTSVERZEICHNIS Zustandsdiagramme Design-Klassendiagramm Umsetzung des Lösungsansatz mit SeMoA PersonalAgent Webinterface Agentenkommunikation Berechtigungsdatei Agentenschablonen Zusammenfassung und Ausblick Zusammenfassung Ausblick Abschließende Bemerkung A Installation von MOMENTS 77 A.1 Installation des SeMoA-Servers A.2 Installation des PersonalAgents A.3 Installation des Benutzerprogrammes A.4 Installation eines Gateway B Bedienung von MOMENTS 85 B.1 Umgang mit dem Benutzerprogramm B.2 Anlegen und Editieren eines Benutzerprofils B.3 Das Addressbuch C Dokumente der Analyse 91 C.1 Ontology: Message Transport D Dokumente der Analyse 93 D.1 PersonalAgent D.1.1 Sequence Diagram: Edit RuleSet

8 8 INHALTSVERZEICHNIS D.1.2 Sequence Diagramm: Change UserState D.2 Benutzerprogramm D.2.1 Sequence Diagram: edit Addressbook D.2.2 Sequence Diagram: edit Profile D.2.3 Sequence Diagram: create Agent D.2.4 Sequence Diagram: receive Agent D.2.5 Class Diagram

9 Abbildungsverzeichnis 2.1 Struktureller Aufbau einer ACL-Nachricht Sicherheitsarchitektur von SeMoA Architektur der Jade-Plattform SMTP Modell Struktur von MOMENTS Verhandlungsprotokoll (Verhandlungsziel: USER_REACHABLE) Use Case Diagramm des PersonalAgents UseCase: Edit RuleSet Analyse Klassendiagramm des PersonalAgents B.1 Fenster des Profilmanagers B.2 Standard-Dateidialog zum suchen eines Benutzerprofils B.3 Graphische Oberfläche des Benutzerprogramms B.4 Fenster des Profileditors B.5 Fenster des Addressbuches B.6 Fenster des Kontakteditors

10 10 ABBILDUNGSVERZEICHNIS

11 Tabellenverzeichnis 5.1 Beispiel eines Regelsatzes Verteilung der Teilprioritäten bei Regeln Beispiel für Standard- und nicht Standardwerte bei Situationsbeschreibungen Regelkollision Zeichenketten in HTML-Seiten die durch das Servlett ersetzt werden 69 11

12 12 TABELLENVERZEICHNIS

13 Kapitel 1 Einleitung 1.1 Motivation Die elektronische Kommunikation spielt eine wichtige Rolle in unserem heutigen Leben. Dazu stehen uns heute auch eine Vielzahl elektronischer Übertragungsmedien, wie z.b. Telefon, Telefax und Computer zur Verfügung. Besonders der Informationsaustausch mittels Computer hat in den letzten Jahren rapide zugenommen, da immer mehr Computer über Netzwerke miteinander verbunden sind. Dies spiegelt sich nicht zuletzt im immensen Wachstum des Internets in den letzten Jahren wieder. Alle heute verwendeten Übertragungsarten sind nachrichtenorientiert. Dies bedeutet eine Nachricht wird als etwas Passives betrachtet. Die Nachrichtenübertragung ist typischerweise an einen Kanal und eine Zieladresse gebunden. Bei Ausfall eines Übertragungskanals oder Ungültigkeit einer Zieladresse, ist Ausweichen auf Alternativen oder eine Aufbereitung der zu übermittelnden Daten, um sie auf anderem Wege zu übertragen, nur umständlich oder teilweise auch gar nicht möglich. Besser wäre hier eine botenorientierte Kommunikation. Eine Nachricht wird einem Boten übergeben, der selbstständig entscheiden kann, auf welchem Wege er - oder auch nur die Nachricten die er transportiert - den Empfänger erreicht. Eine solche botenorientierte Kommunikation lässt sich mit der Technologie der mobilen Agenten realisieren. Bei mobilen Agenten handelt es sich um Programme, die in der Lage sind ihren aktuellen Zustand einzufrieren und sich so auf andere Rechner transferieren zu lassen um dort ihre Ausführung fortzusetzten. Die Migration ermöglicht ihnen Daten lokal auf dem jeweiligen Rechner zu lesen und zu verarbeiten. Ein Mobiler Agent braucht aus diesem Grund keine ständige Netzwerkverbindung,was ihn 13

14 14 KAPITEL 1. EINLEITUNG besonders für mobile Endgeräte interessant macht. So muss lediglich kurzzeitig eine Verbindung zum Internet hergestellt werden, um den Agenten zu versenden und ihn nach Erfüllung seiner Aufgabe wieder in Empfang zu nehmen. Ein besonderes Augenmerk ist bei mobilem Code auf den Sicherheitaspekt zu richten. So müssen Rechner vor böswilligen Agenten und auch umgekehrt Agenten vor böswilligen Rechnern geschützt werden. SeMoA - Secure Mobile Agents - ist ein Projekt des Frauenhofer Instituts für Graphische Datenverarbeitung, Abteilung Sicherheitstechnologie für Graphik- und Kommunikationssysteme, mit dem besonderem Interesse eine sichere Agentenplattform zu schaffen. Sie bildet die Grundlage für die vorliegende Arbeit. 1.2 Zielsetzung Ziel dieser Diplomarbeit ist es, ein intuitiv zu bedienendes Kommunikationssystem zu entwickeln und zu implementieren, das Nachrichten durch autonome Boten transportiert. Diese Boten werden durch mobile Agenten realisiert, die ihr Verhalten in Abhängigkeit der Umstände die sie auf einem Computer antreffen, eigenständig bestimmen können. Da die Ziele und Absichten eines Nachrichtenempfängers, denen des Boten wiedersprechen können, ist ein Verhandeln zwischen Boten und Stellvertreteragenten des Empfängers nötig. Dies geschieht mit Hilfe einer Agentenkommunikationssprache (engl. Agent Communication Language ACL). Jede Kommunikation zwischen Agenten benötigt einen gemeinsame Ontologie, also einen fest definierten Begriffsraum. Eine dem Problem des Nachrichtentransports angepasste Ontologie muss also definiert werden. Ist der Empfänger nicht auf dem ursprünglich vorgesehenen Wege zu erreichen, kann ein Bote auf alternative Übertragungswege ausweichen. Es müssen also Möglichkeiten für einen Agenten geschaffen werden, mitgeführte Daten an herkömmliche nachrichtenorientierte Kommunikationssysteme zu übergeben. Die Lösung der gestellten Aufgabe erfolgt mit Methoden, Konzepten und Werkzeugen des Objektorientierten Software Engineerings. 1.3 Überblick Die Diplomarbeit teilt sich wie folgt. Nach der Einleitung werden in Kapitel 2 zunächst die Grundbegriffe der Agententechnologie erklärt. Auf den Bereich der

15 1.3. ÜBERBLICK 15 mobilen Agenten wird dort nochmal besonders eingegangen, da diese Diplomarbeit auf der Technologie der mobilen Agenten aufbaut. Des weiteren am Ende des Kapitels die beiden Agentenplattformen SeMoA und Jade vorgestellt. In Kapitel 3 werden die verschiedene Arten des elektronischen Nachrichtentransports beschrieben, sowie deren Vor- und Nachteile betrachtet. Im letzten Abschnitt des Kapitels werden dann die Vorteile einer botenorientierten gegenüber der heute üblichen nachrichtenorientierten Datenübertragung herausgearbeitet. Kapitel 4 beschreibt die, an das System zu stellenden allgemeinen Anforderungen. Der Lösungsansatz der aus Aufgabenstellung entstanden ist, wird in Kapitel 5 beschrieben. Dies geschieht zunächst mit der Darstellung eines typischen Anwendungsfalls des zu entwickelnden Systems. Anschließend wird das zu entwickelnde System zunächst als Einheit beschrieben, um dann jedes der Teilsysteme einzeln zu betrachten. Anschließend wird in Kapitel 6 exemplarisch die Überführung des Lösungsansatztes in ein Fertiges System gezeigt. Hierfür werden die Methoden, Konzepte und Werkzeuge der Objektorientierten Software Engineerings benutzt. In Kapitel 7 werden die Ergebnisse dieser Arbeit zusammengefasst. Den Abschluss des Kapitels bildet ein Ausblick auf mögliche Erweiterungen des Systems.

16 16 KAPITEL 1. EINLEITUNG

17 Kapitel 2 Agententechnologie 2.1 Begriffserklärungen Im Brockhaus [9] wird ein Agent [lat. Handelnder] als ein im Auftrag oder Interesse eines anderen Handelnder definiert. In der Informatik existiert der Begriff Agent seit Ende der 70er Jahre. In den letzten Jahren wird der Begriff in der Softwareindustrie nicht zuletzt aus Marketinggründen sehr häufig verwendet und taucht daher in vielen Softwarebereichen auf. Woolridge und Jennings [45] definieren einen intelligenten Agenten aufgund der Eigenschaften, die er aufweisen soll. Diese Eigenschaften sind wie folgt: autonom Agenten lösen eine gestellte Aufgabe selbständig, d.h. ohne direkten Einfluss eines anderen. Sie verfügen über eine Art Kontrolle über ihre Aktionen und ihren inneren Zustand. sozial Agenten sind in der Lage, mit Menschen oder anderen Agenten zu kommunizieren oder zusammen zu arbeiten. reaktiv Agenten nehmen ihre Umgebung wahr und reagieren auf auftretende Veränderungen oder Ereignisse proaktiv Agenten können, basierend auf ihre definierten Ziele, die Initiative ergreifen. Diese Definition ist noch sehr allgemein gehalten. In der Literatur werden oft Agenten auf Grund weiterer Eigenschaften klassifiziert, wie z.b. Schnittstellenagenten, mobile Agenten, Informationsagenten, Reaktive Agenten etc. Unter anderem hat Nwana in [30] eine solche Klassifizierung vorgenommen. Bis heute 17

18 18 KAPITEL 2. AGENTENTECHNOLOGIE gibt es aber keine allgemeingültige Klassifizierung von Agenten, da die Grenzen zwischen einzelnen Agentenklassen fließend sind und jeder Autor eine eigene abweichende Klassifizierung vornimmt. Daher soll hier auf eine Unterteilung verzichtet werden. Auf die Klasse der Mobilen Agenten soll allerdings in Kapitel 2.2 näher eingegangen werden, da diese Diplomarbeit wesentlich auf diesem Konzept beruht. Unter einem Multiagentensystem versteht man eine Menge von Agenten, die miteinander kommunizieren und kooperieren, und die sie umgebenden Umgebung. Ein solches System beschränkt sich nicht notwendigerweise auf einen Rechner, besonders dann, wenn es sich um ein System mobiler Agenten handelt. Dieses System bildet eine verteilte abstrakte Schicht, die einerseits dem darunterliegenden System Sicherheit bietet und auf der anderen Seite Mechanismen zur Kommunikation und im Fall von Agentensystemen für mobile Agenten Mobilität zur Verfügung stellen. Jeder Agent versucht seine individuellen Ziele zu erreichen. Andere Agenten helfen ihm dabei im Rahmen ihrer eigenen Zielsetzungen. Exemplarisch sind die Agentensysteme SeMoA und Jade in Kapitel 2.4 bzw. Kapitel 2.5 genauer vorgestellt. Mögliche Einsatzgebiete für Agentensysteme sind: Workflow-Management Koordination vieler kleiner (Teil-)Aufgaben. Computer-Intergrated Manufacutring CIM Koordination und Verteilung von Material und Arbeitern. Netzwerkmanagement Selbstständiges Sammeln von Informationen zu überwachender Rechner oder Netzwerkknoten mit der Möglichkeit, bei Störungen den Administrator zu informieren, oder selbstständig Aktionen durchzuführen. persönliche Assistenten Erledigen von Aufgaben wie z.b. Informationsbeschaffung oder Einkaufen im Internet. Intelligente Benutzerschnittstellen Als Beispiel sei hier der interaktive Helfer des Microsoft Office Systems genannt. 2.2 Mobile Agenten Mobile Agenten besitzen zunächst alle Eigenschaften, die in Kapitel 2.1 für intelligente Agenten genannt wurden. Diese Definition soll hier um einige Eigenschaf-

19 2.2. MOBILE AGENTEN 19 ten erweitert und so eine Klassifizierung vorgenommen werden 1. Mobile Agenten besitzen die Fähigkeit, sich innerhalb eines Agentensystems in einem Netzwerk zu bewegen und können so auf verschiedenen Wirtssystemen zur Ausführung kommen. Die herausragende Eigenschaft ist, wie der Name schon sagt,die Mobilität des Agenten. Der Agent ist in der Lage, seinen aktuellen Zustand einzufrieren und sich so auf andere Rechner transferieren zu lassen um dort ihre Ausführung fortzusetzten. Man spricht hierbei von Migration. Um den Zustand eines Agenten zu beschreiben, müssen folgende Punkte beachtet werden: Programmcode Inhalt der Variablen Kontrollfluss Alle drei Punkte müssen in ein Transportformat gebracht d.h. gespeichert werden. Man spricht hier von Persistenz. Im Idealfall wird der Kontrollfluss des Agenten auf dem Zielrechner genau an der Stelle fortgesetzt, an der er vorher unterbrochen wurde. Tatsächlich wird aber meist ein definierter Einstiegspunkt für den Kontrollfluss festgelegt (dies könnte z.b. eine Methode oncreation() sein). Wird, wie im Idealfall gewünscht, der Kontrollfluss an der Stelle fortgesetzt, an der er auf dem Quellrechner unterbrochen wurde, bemerkt ein Agent eine Migration nicht. So stellt eine Migration aus Sicht des Agenten lediglich einen Sprung des Kontrollflusses an eine definierte Stelle dar. Mobile Agenten-Systeme werden meist in einer interpretierten Hochsprache entwickelt, die einerseits eine hohe Maschinenunabhängigkeit bieten muss, um das System auch in heterogenen Netzen einsetzen zu können, andererseits auch gewisse Sicherheitsmechanismen bereitstellt, um Agentensystem bzw. Agenten vor Schaden schützen zu können. Hier kommen häufig die Sprachen Safe Tcl, Genaral Magics Telescript und in den letzten Jahren vermehrt Sun Microsystems Java zur Anwendung. 1 Vgl [31]

20 20 KAPITEL 2. AGENTENTECHNOLOGIE Vor- und Nachteile von Mobilen Agenten In diesem Abschnitt sollen die Vor- und Nachteile von Agenten untersucht werden, nicht zuletzt um ihre Stärken und Schwächen für den Transport von Dateien aufzuzeigen 2. Vorteile Unterstützung von Mobile Computing Gerade für mobile Geräte wie Laptops, PDAs 3, Handys oder Smartphones, die meist gekennzeichnet sind durch eingeschränkte Bandbreite, temporäre Netzverbindungen und geringe Rechen- und Speicherkapazität, bietet sich der Ansatz der Mobilen Agenten an, denn sie unterstützen den Ansatz der asynchronen Verarbeitung. So kann z.b. ein Agent von seinem Nutzer einen Auftrag erhalten, um anschließend auf Geräte auszuweichen, die größere Ressourcen bieten. Erst nach Erfüllen dieses Auftrags, kehrt der Agent zum Ausgangsort zurück. Kommunikation zwischen Benutzer und Agent bzw. zwischen zwei Agenten kann asynchron verlaufen Ein Auftragsteller muss nicht immer präsent sein, damit der Agent die ihm gestellte Aufgabe lösen kann. Die aus einer Aufgabe resultierenden Ergebnisse können zwischengelagert werden. Der Initiator einer Aufgabe ist so nicht gezwungen, auf Ergebnisse einer gestellten Aufgabe zu warten. Informationsaustausch kann nicht nur entfernt, sondern auch lokal stattfinden Auf Grund der Migrationsfähigkeit von Agenten kann ein Informationsaustausch zwischen weit verteilten Agenten auch lokal stattfinden. Als Beispiel wäre hier das Durchsuchen einer Datenbank nach vorgegebenen Informationen zu nennen. Der Inhalt der Datenbank müsste nicht von einem Rechner zum anderen übertragen werden, sondern könnte lokal von einem Agenten untersucht werden, der dann lediglich die Ergebnisse der Suche transportiert. Neben der Einsparung von Netzwerkressourcen, ist auch der Aspekt des Sicherheitsgewinns zu nennen, da jede Übertragung von Daten über ein Netzwerk die Risiken von unerlaubten Spähangriffen birgt. 2 Vgl. [21], [22] und [41] 3 Personal Digital Assistent

21 2.3. AGENTENKOMMUNIKATION 21 Nachteile Berücksichtigung besonderer Sicherheitsaspekte Agentenserver bringen fremde Agenten zur Ausführung ohne die Absichten des Agenten bzw. seines Programmierers oder Besitzers zu kennen. Ein fremder Agent könnte versuchen, auf sensible Daten des Servers oder anderer Agenten zuzugreifen oder durch übermäßige Inanspruchnahme von Rechenzeit oder Speicherkapazität des Rechners eine Denial of Service (DoS) Attacke auf den Rechner unternehmen. Andererseits gehen auch für den Agenten Gefahren von fremden Agentenservern aus. Neben dem Ausspionieren sensibler Daten des Agentenbesitzers (attacks on privacy) und der Manipulation der im Agenten enthaltenen Daten, besteht auch hier die Gefahr einer DoS-Attacke. Sogar der Quellcode eines Agenten könnte manipuliert werden. Nicht zuletzt muss noch auf die Risiken beim Transport eines Agenten über ein Netzwerk hingewiesen werden. Funktionalität von Agenten ist nur schwer abschätzbar Da keine effektive Überprüfbarkeit der Funktionalität von Agenten gegeben ist, entstehen Probleme bei der Programmierung. Unbeabsichtigte Fehler könnten z.b. das Löschen von Daten in einem Agenten zur Folge haben. Dies wäre dann besonders tragisch, wenn es sich bespielsweise um Informationen über den Benutzer oder sogar um elektronisches Geld handelt. nur schwierige Überwachung durch zentrale Autorität möglich Geht man von einer weltweiten Verbreitung von Agentensystemen aus, wird es schwierig werden, eine zentrale Autorität einzuführen, die für das Einhalten aufgestellter Regeln zuständig ist. 2.3 Agentenkommunikation Einige der Begriffe die im Kontex der Agentenkommunikation verwendet werden, entstammen der philosophischen Theorie der Sprechakte. Deshalb wird hier kurz auf diese Theorie eingegangen. In den 60er Jahren brachten Austin [1] und Searle [37][38] die Theorie auf, dass ein Sprechender nicht nur Aussagen macht, sondern damit auch Aktionen durchführt oder auslöst.

22 22 KAPITEL 2. AGENTENTECHNOLOGIE Austin unterscheidet zwei Arten von Äußerungen, oder Sprechakten. Konstative Sprechakte sind Äußerungen die eine Behauptung enthalten. Dies sind Aussagen, die sich mit wahr oder falsch bewerten lassen. Die zweite Art von Sprechakten sind die performativen Akte. Sie enthalten keine Aussage und können so nicht mit wahr oder falsch bewertet werden, sondern vielmehr mit glücken oder nicht glücken. Diese Theorien wurde direkt übertragen und resultierte in verschiedene Performativen (engl. performatives) von Agentennachrichten wie z.b.: REQUEST, TELL, ASK und REPLY Da dem Begriff Ontologie im Umfeld der Agentensprachen eine wichtige Rolle zufällt, soll dieser hier kurz erklärt werden. Der Begriff Ontologie bezeichnet ursprünglich die philosophische Grunddisziplin der Lehre vom seienden. Allgemein wird der Begriff Ontologie wie folgt definiert [9]: Bez. für die Lehre vom Seienden, die die formalen [...] und materialen [...] Prinzipien der Wirklichkeit begrifflich zu bestimmen sucht. In der Informatik wird der Begriff Ontologie in einen anderen Kontext übertragen. Er bezeichnet hier eine Beschreibung von Begriffen und deren Relationen untereinander. Man könnte eine Ontologie also als lexikonähnliches Begriffssystem bezeichnen. Agenten kommunizieren miteinander durch Agenten Kommunikationssprachen (engl. Agent Communication Languages ACL). Eine ACL-Nachricht setzt sich aus Nachrichtentyp (Performativ), der Angabe von Sender und Empfänger, sowie einem spezifischen Inhalt zusammen. Um Missverständnisse über den Inhalt einer Nachricht zu vermeiden, sollten die sprachlichen Bestandteile des Inhalts in einer gemeinsamen Ontologie festgelegt sein. Es gibt zwei Entwicklungen auf dem Gebiet der Agenten Kommunikationssprachen. KQML und FIPA-ACL. Auf beide soll im folgenden näher eingegangen werden KQML Die Knowledge Query and Manipulation Language (KQML) wurde vom DAR- PA Knowledge Sharing Effort Entwickelt. Beschreibung und Spezifikation von KQML findet man in [8] und [10]. KQML besteht aus einer erweiterbaren Menge von Performativen (Performatives), die die Operationen definieren, die zur Kommunikation benötigt werden.

23 2.3. AGENTENKOMMUNIKATION 23 KQML ist als syntaktische Grundlage der Agentenkommunikation gedacht und stellt lediglich die sprachlichen Mittel einer Kommunikation bereit. Die Wissensbeschreibungssprache und die Ontologie werden in der KQML-Spezifikation nicht festgelegt. Dies lässt dem Programmierer bei Implementierung einer KQML-Anwendung die Freiheit, selbst zu entscheiden. Die Anforderungen der KQML-Spezifikation an die für den Nachrichtentransport zuständige Transportschicht sind folgende: Zwischen den Agenten muss eine unidirektionale Verbindung bestehen, die diskrete Nachrichten zulässt. Das Transportkapazität der Verbindung muss größer Null sein. Der Absender einer Nachricht muss identifizierbar sein. Ein Agent kann eine Nachricht an eine spezielle Verbindung schicken. Die Nachrichten müssen in der gleichen Reihenfolge eintreffen in der sie abgesendet wurden. Es dürfen keine Nachrichten verloren gehen. Diese Anforderungen werden unter anderem von TCP/IP, SMTP 4 und CORBA erfüllt. Agenten kommunizieren, indem sie Nachrichten austauschen. Solche Nachrichten werden in KQML Performative (Performatives) genannt und werden in der ASCII-Repräsentation der Common Lisp Polish Prefix Notation ausgedrückt. Dies bedeutet, dass ein Performativ in Runden Klammern steht und aus Parametern besteht, welche durch Leerzeichen voneinander getrennt werden. Parameter beginnen mit einem Doppelpunkt, dem das Parameter-Keyword folgt. Diesem folgt dann wiederum der Wert des Parameter, ebenfalls getrennt durch ein Leerzeichen. Der Strukturelle Aufbau eines solchen Performatives ist in Abbildung dargestellt. Die verschiedenen performatives wurden in drei Gruppen eingeteilt. Discourse Performatives Diese Performative beschäftigen sich mit Anfragen an die Wissensbasis eines anderen Agenten. Beispiele hierfür sind: ask-if, tell, untell, deny, advertise, u.a.m. 4 Siehe auch Kapitel 3.1 Elektronische Post

24 24 KAPITEL 2. AGENTENTECHNOLOGIE (performative-keyword :Parameter1 <Wert> :Parameter2 <Wert> :Parameter3 <Wert> :Parameter4 <Wert> ) Abbildung 2.1: Struktureller Aufbau einer ACL-Nachricht Intervention & Mechanics Performatives Diese Performative werden zur Steuerung der Kommunikation verwendet. Zu ihr gehören Fehlermeldungen, Bereitschaftsanzeigen etc. Einige Beispiele sind: error, sorry, standby, ready, u.a.m. Facilitation & Networking Performatives Bei diesen Performativen handelt es sich nicht um Sprechakte im reinen Sinne. Sie dienen den Agenten vielmehr dazu, ande Agenten aufzufinden. Einige Beispiele aus dieser Gruppe der Performative sind: register, unregister, forward, recommend-one, u.a.m FIPA-ACL Die Foundation for Intelligent Physical Agents (FIPA) veröffentlichte 1997 einen Gegenvorschlag zum damaligen Quasi-Standard KQML, die sogenannte Agent Communication Language (ACL). Heute hat FIPA-ACL KQML als Quasi- Standard in der Agentenkommunikation abgelöst. Die FIPA ist ein Zusammenschluss kommerzieller und wissenschaftlicher Interessengruppen. Sie entwickelt normative Spezifikationen, die das äußere Verhalten eines Agenten festlegen und damit die Zusammenarbeit mit anderen FIPA- Systemen ermöglichen. Wie die bereits oben beschriebene KQML, orientiert sich auch ACL an der in Kapitel 2.3 beschriebenen Sprechakttheorie und ist deshalb KQML sehr ähnlich. Im Unterschied zu KQML enthält ACL keine Faciliator-Performative. Alle in FIPA- ACL verfügbaren Performative sind in [11] spezifiziert.

25 2.4. SEMOA-PLATTFORM SeMoA-Plattform Die SeMoA-Plattform (Secure Mobile Agents) ist ein Agentensystem, das im Rahmen eines Forschungsprojekts des Frauenhofer Instituts für Graphische Datenverarbeitung in Darmstadt enstand und immer noch weiter entwickelt wird. Wie der Name des Systems schon verrät, ist es das Ziel dieser Entwicklung, eine sichere Softwareplattform für mobile Agenten zu schaffen. Dies bedeutet: Sicherheit für den Agenten gegenüber anderen Agenten Sicherheit des Agentenservers gegenüber bösartigen Agenten Sicherheit des Agenten gegenüber bösartigen Agentenserver Sicherheit von Agenten und Agentenserver gegenüber Angriffen aus dem Netzwerk Die Plattform wurde vollständig in Java implementiert, was eine hohe Plattformunabhängigkeit gewährleistet. Ein weiterer Vorteil ist, dass die kryptographischen Schutzmechanismen des SeMoA-Servers auf den bereits vorhandenen Java Cryptography Architecture (JCA) und den Java Cryptography Extensions (JCE) aufgebaut werden konnten. Im Folgenden sollen nun einige Komponenten der SeMoA-Plattform erläutert werden. Dienste Dienste (Services) sind stationäre, nicht intelligente Objekte. Durch eine detaillierte Security-Policy kann leicht zu kontrolliert werden, welcher Agent auf welche Dienste zugreifen darf. Ein Agent kann eine Liste aller Dienste, die ihm zur Verfügung stehen anfordern und diese Dienste in Anspruch nehmen. Des weiteren kann ein Agent auch selbst Dienste registrieren und diese anderen Agenten zur Verfügung stellen. Diese Organisation erlaubt eine einfache Erweiterung der Funktionalität eines SeMoA-Servers durch Intergration von Diensten. Es können so Schnittstellen zu Datenbanken oder statische Agenten realisiert werden. Agenten Jeder Agent läuft auf dem SeMoA-Server innerhalb einer eigenen Ausführungsumgebung ab. Um das System zu schützen, ist der Zugriff eines Agenten auf die

26 26 KAPITEL 2. AGENTENTECHNOLOGIE Serverumgebung (environment) streng auf einen kleinen, mit ihm fest assozierten Bereich beschränkt. Kontakt mit seiner Umwelt kann ein Agent nur über die oben beschriebenen Dienste aufnehmen. Ferner laufen Agenten in einer Sandbox, die jeweils durch eigene ThreadGroups realisiert werden. Rechte können Agenten zur Laufzeit dynamisch gewährt oder entzogen werden. Transportmechanismen Agenten reisen in Form einer verschlüsselten, signierten Zip-Datei, die den Agentencode, -zustand, -daten und Metainformationen 5 enthält. Der Transport von Agenten teilt sich in SeMoA auf zwei spezielle Dienste auf: dem InGate und dem OutGate. Wurde ein Agent an das InGate gesant, so durchläuft er vor seiner Aktivierung eine Pipeline von Filtern. Jeder Filter hat dabei die Möglichkeiten den Agenten zuzulassen, abzulehnen und Operationen auf dem Agenten auszuführen. Erst wenn der Agent alle Filter passiert hat, wird er im Server instanziiert. Beim Verlassen des Servers durch das OutGate, durchläuft der Agent ebenfalls eine Reihe von Filtern, bevor er den Server tatsächlich verlässt. Der Transport der Agenten wird durch Module in In- und OutGate realisiert, die jeweils ein Protokoll implementieren. Zurzeit gibt es Module für ein einfaches RAW-Protokoll sowie für HTTP. Durch einfügen weiterer Module könnten leicht weitere Protokolle wie z.b. SMTP zum Transport verwendet werden. EventReflector Beim EventReflector handelt es sich um einen Dienst, der innerhalb von SeMoA zur Ereignisweiterleitung benutzt wird. Agenten und Dienste können sich bei einem EvenetReflector registrieren. Sendet ein Dienst oder Agent ein beliebeiges Objekt an diesen den EventReflector, leitet er dieses Objekt an alle bei ihm registrierten Agenten und Dienste weiter. Es können mehrere EvenetReflektoren in einem Server aktiv sein Sicherheitspolitik Es wurde bereits erwähnt das bei der Konzeption der SeMoA-Plattform besonderes Augenmerk auf die Sicherheitsaspekte Mobiler Agenten gelegt wurde. Deshalb soll hier das Sicherheitskonzept von SeMoA kurz erläutert werden. Bild Z.B. Signaturen

27 2.5. JADE-PLATTFORM 27 Content inspection: filters, digital signatures, encryption Dynamic bytecode loading & filtering, access control Implicit names for privacy protection and scalable message routing Dynamic proxy generation, agent encapsulation Transport Layer Security: authentication, encryption, integrity Environment Agent Administration, audit, logging Services Abbildung 2.2: Sicherheitsarchitektur von SeMoA zeigt die wichtigsten Ansätze. Der Agentenserver ist von zwei Schalen umgeben,die hier mit Transport Layer Security und Agent Verification and Authentikation bezeichnet sind. In der äußeren Schale, der Transportschicht, werden die Informationen eines Agenten durch Verschlüsselung der Daten geschützt. In der darunterliegende Schale werden digitale Signaturen benutzt, um die Herkunft und Authentizität der von einem Server empfangenen Daten zu verifizieren und in Abhängigkeit davon, dem Agenten Berechtigungen (Permissions) zu erteilen. Diese beiden Ebenen werden durch die oben erwähnten Filter in In- und OutGate realisiert, die jeweils das Ver- bzw. Entschlüsseln vornehmen und die zu übertragenen Daten signieren bzw. die Signatur von empfangenen Daten prüfen. Erreicht ein Agent den Kern des Systems und wird tatsächlich ausgeführt, so wird der Agent in einer eigene Sandbox gekapselt. Der Server kontrolliert dabei die Sicht, die der Agent auf das System hat. 2.5 JADE-Plattform JADE (Java Agent Development Framework) ist ein Softwarerahmenwerk, das die Entwicklung von Agentenanwendungen erleichtern soll. Es stimmt mit der FIPA Spezifikation für interoperable intelligente Multi-Agenten Systeme überein.

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

SPECTRUM-NET PDF-Mail

SPECTRUM-NET PDF-Mail SPECTRUM-NET PDF-Mail Benutzerhandbuch Stand: 04.05.2009 espectrum Internet-Solution GmbH Max-Volmer-Str. 23 40724 Hilden Inhaltsverzeichnis BENUTZERHANDBUCH... 1 INHALTSVERZEICHNIS... 2 EINFÜHRUNG...

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Zusammenfassung Agent-Oriented Software Engineering for Internet Applications

Zusammenfassung Agent-Oriented Software Engineering for Internet Applications Zusammenfassung Agent-Oriented Software Engineering for Internet Applications Tim Conrad Zum Seminar Intelligente Internet Agenten (Prof. Dr. Robert Tolksdorf) Im WS2002/03 an der FU Berlin Abstract GAIA

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr