Internet - was ist das? Internet - Einführung und Charakteristik 130. Das Internet ist ein verteiltes Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Internet - was ist das? Internet - Einführung und Charakteristik 130. Das Internet ist ein verteiltes Netzwerk"

Transkript

1 1 2 Themengebiete Einführung und Charakteristik des Internets Historischer Hintergrund Internet für den Einzelnen Internet für das Unternehmen Sicherheitsaspekte Internet - was ist das? Erich Schikuta 3 4 Das Internet Internet - Einführung und Charakteristik Was ist das Besondere am Internet? 6 Das Internet ist ein verteiltes Netzwerk Das Internet ist ein verteiltes Netzwerk Das Internet ist international Das Internet ist "herrenlos Viele verteilte, untereinander über gemeinsame Protokolle (gemeinsame Sprachen ) kommunizierende Computer kein zentraler Computer von jedem Einstiegspunkt aus (jedem Rechner im Netz) kann man jeden anderen Rechner erreichen Struktur nicht sternförmig, sondern netzartig Das Internet ist "kostenlos 1

2 7 Das Internet ist international 8 Das Internet ist "herrenlos Träger sind nationale Organisationen (Universitäten, Forschungseinrichtungen,...), Firmen und Privatpersonen in aller Welt Bandbreite einzelner lokaler Netze und Zugänge sehr unterschiedlich Bandbreite, bandwidth, ist die Datenmenge, die in einer best. Zeit über ein Netz transportiert wird Niemand "besitzt" das Internet Verbund von Netzen Werkzeuge und Programme sind allgemein zugänglich häufig im Public Domain Bereich In großen Bereichen Rechtslage (noch) unklar Spielregeln flame wars Blue Ribbon Speech 9 Das Internet ist "kostenlos 10 zur Zeit noch k(l)eine Gebühren für Benutzung des Datennetzes Kosten werden anteilig von den jeweils teilnehmenden Institutionen getragen z.b. österreichische akademische Datennetz sowie dessen internationale Einbindung vom Wissenschaftsministerium Kommerzielle Anbieter berechnen für den Zugang zum Internet Zeit und/bzw. Volumsgebühren Zugang über Telephon und Modem verdient einer jedoch immer mit: Die Post Internet - Historischer Hintergrund 11 Internet - Beginn 12 Internet 1969: ARPAnet (Advanced Research Project Agency) Forschungsprojekt, das alle unterschiedlichen paketorientierte (heterogene) Netzwerke verbinden sollte Netz zwischen den Netzen UC Los Angeles, Stanford Research Institute, UC Santa Barbara, Univ. of Utah unterstützt (nicht Ursprung!) durch das amerikanische Verteidigungsministerium sollte Atomschlag überstehen können Mitte der 70er: Internet Entwicklung von TCP/IP als Übertragungsprotokoll (Transmission Control Protocol / Internet Protocol) eigentlich 2 Protokolle TCP: legt Paketzerlegung und -zusammenbau fest IP: Transfer der Pakete im Netz 2

3 13 Internet - Expansion 14 Internet - Heute 1980: NSFNET, National Science Foundation TCP/IP als Basisprotokoll für alle Rechner des ARPAnet eingeführt (Standardprotokoll) Verbindung von Universitäten ( ) Industriellen Forschungseinrichtungen ( ) Trennung in Militär- und Forschungsnetz 90er Jahre: Kommerzielle Netze Geld beherrscht die Inter-Welt "network of networks 130 Millionen angeschlossene Computer Statistik 80 Millionen Hits/Tag auf Netscape 500,000 Hits/Tag auf Playboy 100,000 user-sessions/week to TimeWarner Pathfinder 232,000 registrierte Benutzer (Subscribers) Hot Wired Internet Generation 15 Internet - Heute 16 UNIX Betriebsystem, parallel zum Internet entwickelt 1969, Ken Thompson und Dennis Ritchie, Bell Labs (AT&T) multiuser- und multitasking-fähig kostenlos den Universitäten zur Verfügung gestellt UCB, Univ. California, Berkeley TCP/IP als Übertragungsprotokoll in UNIX integriert BSD 4.2 Maßstab für alle UNIX Versionen Heute ist UNIX die am weitesten verbreitete Basis für Server im Internet Linux Linus Torwald, Community 17 Entwicklung des Internet 18 Zukunft des Internet Anzahl der Hosts im Internet : Okt. 98 weltweit 30 Millionen Rechner (in Ö ) April Millionen Rechner Anz. Hosts Problem Bandbreite große Zahl von Rechnern verringert automatisch Bandbreite neue Technologien in der Vorbereitung Hochgeschwindigkeitsnetze Internet-2 (Abilene) Ucaid (Univ. Corp. of Advanced Internet Development) 2.4 Gbit/sec Maximalgeschwindigkeit, Basis km Glasfasernetz verbindet z.z 37 amerikanische Universitäten vbns (MCI u. NFS), NGI (US Regierung) Ziel 9.6 Gbit, QoS Ähnliche Ansätze in Europa 3

4 19 Internet versus Intranet? 20 Ein Intranet entspricht einem Mini-Internet innerhalb eines Unternehmens Man verwendet die hierbei gleiche Technologie und die gleichen Dienste (Services) wie im weltumspannenden Internet Ein Intranet kann an das Internet angebunden werden Internet für den Einzelnen Intranet im Unternehmen Internet weltumspannend 21 World Wide Web: WWW 22 Das Web als Informationsträger Die Krönung des Internet Verbindet die Möglichkeiten aller Internetdienste , News, Telnet, FTP, Gopher Volltextsuchmaschinen Hypertext Multimedia: Bilder, Filme, Töne Information wird in Form von Dokumenten (Web- Seiten) am Web gespeichert Die Seiten sind durch sogenannte Verknüpfungen (Links, Hypertext) logisch verbunden Durch das Verfolgen von Verknüpfungen kann am Web gereist werden 23 Klienten-Server Architektur 24 Browser client-server system Server Website Web-Seiten Startseite index.html,... INTERNET Klient Web-Surfer Browser WWW Klient komfortables Fenster zum Internet moderne Browser können Informationen (Dokumente) aller Art darstellen bzw. verarbeiten Audio, Video, Java Applets unterstützen auch alle sonstigen Netzwerkdienste mail, news, ftp erweiterte Funktionen des Browsers über Hilfsapplikationen (Helper) PDF-, Postscript-Dateien, komprimierte Archive 4

5 25 Browser Beispiele 26 Browser Glaubenskrieg Netscape kommerzielle Weiterentwicklung von NCSA Mosaic darf von Privatpersonen und akademischen Einrichtungen gratis verwendet werden Microsoft Internet Explorer kostenlos mit Windows 95/98 und NT Lynx zeichenorientiert, Unix HotJava von der Firma Sun, gute Java Unterstützung Mosaic, Opera, etc. MS Explorer Netscape Navigator 27 Namen 28 Top-Level-Domains Jeder Rechner im Internet besitzt eine eindeutige IP- Adresse und einen oder mehrere hierarchisch aufgebaute Namen IP-Adresse (mühsam) und Name chopin.pri.univie.ac.at hierarchischen Struktur des Namens chopin Rechnername pri Praktische Informatik univie Uni Wien ac akademischer Bereich at Österreich Top-Level-Domain Namensbereiche im Internet stammen noch aus der ARPAnet Zeit GOV US Behörden NET Netzwerkorganisationen MIL US Militär COM Kommerzielle Unternehmen EDU Hochschulen ORG Organisationen (non profit) US spezifisch, etwas veraltet Außerhalb der USA Länderkürzel AT Österreich DE Deutschland, etc. Neue Bezeichnungen, Frühjahr 98 ARTS Kultur FIRM Unternehmen INFO Infodienste NOM Private Nutzer REC Unterhaltung STORE Online-Geschäfte WEB Netz-Organisationen alte Bezeichnungen bleiben gültig 29 Adressen 30 Namensvergabe in den USA in der Regel kein Länderkürzel "Pizzahut" in den USA Suchmaschine Microsoft Information Österreich Info Na was wohl? Verwaltung der Top-Level-Domains an Länder übertragen NIC, Network Information Center Verwaltung der Domain-Namen, Namen darunter in Eigenverantwortung des Benutzers Österreich RZ der Universität Wien Gebühr 1200,- ös für Anmeldung und 1. Jahr, 500,- ös für jedes weitere Jahr 5

6 31 Search Engines 32 Meta Search Engines Suchmaschinen öffentlich zugängliche Informationsdatenbanken erlauben strukturiertes Suchen Abfragen und Kataloge oft ungenaue (Fuzzy) Suche möglich oft auch Suche nach Personen ( ) möglich Sites die mehrere Suchmaschinen (wahlweise) unterstützen fragen parallel bekannte Suchmaschinen ab erlauben die Auswahl von spezifischen Maschinen zugeschnitten auf spezielle Abfragegruppen Programme, Bilder, Überblick wide_web/searching_the_web/ 33 Österreichische Suchmaschinen 34 Weitere Internet-Services Reine Internet Dienste Netz-Post News: Newsgruppen, Netz-Zeitung Telnet: Netz-Terminal FTP, Archie: Weltweit Dateien herumschieben Gopher: Informationssysteme WWW: bringt (fast) alles unter einen Hut IRC Internet Bank Abgeleitete Dienste (E-Commerce) Aufbau einer Elektronische Post wichtigstes Tool Transport und "Lagerung" Transport mit SMTP (Simple Mail Transmission Protocol) Die Mailbox liegt auf einem Server der SMTP-Dämon wartet auf einlangende Post, der eigene Computer muss also nicht eingeschaltet sein, um Post empfangen zu können. Head Adresse: -Adressen bestehen aus 2 Teilen, getrennt ("at" bzw. "Klammeraffe") Subject: "Betrifft:..." Body Inhalt der Nachricht 6

7 37 Programm: Outlook Express 38 News Sinn und Zweck wie Diskussionslisten Organisation keine Subskription Diskussionsbeiträge müssen "geholt" werden Diskussionsbeiträge bleiben eine gewisse Zeit auf dem Newsserver Newsgroups, Beispiele comp Computer soc soziale Aspekte rec Freizeit und Hobby alt alles Mögliche und Unmögliche 39 Beispiel: News Gruppen 40 IRC Internet Relay Chat Nachrichten, die am Bildschirm getippt werden, sind bei allen Teilnehmern sofort sichtbar Diskussions- bzw. Gesprächsgruppen in Echtzeit channels Benutzer identifiziert sich über Spitznamen Einstiegspunkt notwendig eigene Software (z.b. ircii) oder Java-unterstützter Browser 41 IRC Beispiel 42 Internet Bank Kommandoüberblick: /help Einfache Banktransaktionen übers Internet Kontoabfragen Überweisungen Erweiterungen in der Zukunft wahrscheinlich Aktiengeschäft,... Sicherheitsrisiko Zugang über Usernamen und Passwort pro Transaktion eigener Transaktionscode TAN Beispiel: ERSTE Bank Demo 7

8 43 Beispiel: ERSTE Bank Demo 44 Viele weitere Dienste und fast täglich kommen neue hinzu Auktionen Power-Shopping Softwarevertrieb (legal, illegal) MP3 Sammlungen 45 Verschlüsselung 46 Verhältnis: Bit Länge - Zeitbedarf Internet basierte Protokolle verwenden ursprünglich keine Verschlüsselung Übertragung im Klartext, d.h. lesbar, Gefahrenpunkt führte zur Entwicklung von Verschlüsselungstechniken (Cryptographie), Bit-Länge proportional zur Sicherheit, 40 Bit (E) Bit (USA) 56 Bits ergibt mögliche Schlüssel praktisch nicht mehr per brute-force zu Knacken, 1994 wurde ein 480 Bit Schlüssel nach 8 Monaten mit 1600 Computern geknackt (5000 MIPS Jahre notwendig) siehe DES (Data Encryption Standard) RSA (Rivest-Shamir-Adleman-System) Diffie-Helman Paare Notwendiger Zeitbedarf für Brute-Force Ansatz zum "Knacken" des Codes angegebener Länge Investment $ $ $ $ $ Bit 2s 0,2s 2ms 0,2ms 0,002ms 56Bit 35h 3,5h 2Min 13s 0,1s 64Bit 1 Year 37 Days 9h 1h 32s 80Bit years 7000 years 70 years 7 years 24 days 128Bit years years years years years Quelle: TenFour In naher Zukunft mit weitaus niedrigeren Werte zu rechnen Optische Rechner neue spezifische Rechnerarchitekturen 47 Verschlüsselungsverfahren 48 Public-Key Verschlüsselung Symmetrische Algorithmen ein Schlüssel (single-key, one-key) wird für Ver- und Entschlüsselung verwendet (typisch 128 Bit) DES, IDEA, RC2 Asymmetrische Algorithmen RSA (typisch 1024 Bit) zwei mathematisch verwandte Schlüssel, ein Schlüssel verschlüsselt, zweiter Schlüssel entschlüsselt der eine Schlüssel kann aus dem anderen nicht berechnet werden Public-Key Verschlüsselung-Key, öffentlich, wird im Netz verteilt (Key-Server) Private-Key Entschlüsselung-Key, geheim, nur dem Benutzer bekannt BOB Bob ANN TOM JIM usw.,... ANN s public key Daten an Ann ANN s private key Klartext verschlüsselt Klartext BOB s private key Daten an Bob BOB s public key Ann BOB TOM JIM usw.,... ANN 8

9 49 Public Key Certificate 50 Digitale Signatur Ein PK Certificate (Zertifikat) ist ein digitales Dokument, das unwiderruflich die Identität einer Person an einen Public Key bindet garantieren auch die Identität des Individuums Eine Certification Authority erzeugt Zertifikate staatliche Organisation, Interessensverband, kommerzielle Organisation,... MIT, Verisign, etc. Trustcenter (www.trustcenter.de), Teletrust (www.teletrust.de), CERT (www.cert.dfn.de) Informationen (Mails) können digital signiert werden, um die Echtheit des zu beweisen aus der Info wird ein Digest (digitaler Fingerabdruck) durch ein mathematisches Hashverfahren erzeugt Digest wird vom Sender mit seinem private Key verschlüsselt und mitgeschickt Empfänger kann Digest mit dem public Key des Senders entschlüsseln und Digest überprüfen bekannt als das PGP Verfahren ursprünglich von Phillip Zimmermann als PGP Programm entwickelt hat sich trotz Schutz durch US Behörden weltweit verbreitet 51 Public-Key Verschlüsselung 52 Sichere Verbindung im Web Bei Web Transaktionen sollte immer die Verschlüsselung der Verbindung überprüft werden Spezifisch erkennbar bei den einzelnen Browsern z.b. MS Explorer Unsichere Verbindung Sichere Verbindung 53 Sichere Verbindung im Web (2) 54 Analog bei Netscape Navigator Unsichere Verbindung Sichere Verbindung Internet für das Unternehmen - Electronic Commerce 9

10 55 Einleitung 56 EC Heute Electronic Commerce umfasst alle Prozesse, die kommerzielle Aktivitäten am Netz unterstützen Produktinformationen, Werbung Dienste, Provider Konsumenten Broker Systeme (Produktfindung, billige Angebote,...) Transaktionsunterstützung (Sicherheit,...) the enablement of business vision supported by advanced information technology to improve efficiency and effectiveness within the trading process (Electronic Commerce Innovation Center) explosionsartige Entwicklung begründet in der Verschmelzung der Telekommunikation mit der Computer Industrie Kommerzialisierung, Privatisierung des Internet globaler Umfang elektronische Markt Individuen, Unternehmen, Behörden Möglichkeit für kleine und mittlere Unternehmen erst am Beginn, wächst gemeinsam mit dem Internet ändert die Form der Geschäftsprozesse 57 Interdisziplinäres Feld 58 Statistiken EC (wird) beeinflusst (durch) Themen verschiedenster Bereiche Geschäft, Technik Gesetze, Politik, Soziale Aspekte,... beeinflussen sich gegenseitig Techniken der Informationssuche (Geschäft-Technik) Arbeitsplatzgefährdung... Ansatz: müssen gemeinsam gelöst werden Vorhersagen für die Größe des EC im Jahr Milliarden US$ (228 Mrd. US$ im Jahre 2001) Unterschied liegt in der Interpretation des EC ATM auch?, nur Internet basiert,... USA+Kanada, 45 Mio. Internet-User verdoppelt sich in 18 Monaten 73% haben Produkte gesucht, 11% übers Web gekauft Weltweit 300 Mio. Web User (120 Mio. davon shoppen online) Dell, 500 MioUS$ pro Jahr über Internet Cisco, 1 Milliarde US$ pro Jahr 59 Kosten 60 Rolle des Netzes Kosten f. konservative Web Site, $10K to $100Ks Elektronischer Basiskatalog mit offline Transaktionen Kosten f. aggressive Web Site, $1Ms to $10Ms objekt-orientiert, dynamisch, interaktiv, Transaktionen unterstützend Ausgabe für Werbung 1997: Web $600 Mio. Nicht-Web $133 Billionen 1998: Web $4 Mrd. Nicht-Web $155 Billionen Mitarbeiter kommunizieren elektronisch innerhalb des Unternehmens Schritt 1 10

11 61 Rolle des Netzes 62 Rolle des Netzes... dann mit Kunden, Lieferanten, Partnern Schritt 2... dann mit Kunden, Lieferanten, Partnern Mitarbeiter kommunizieren elektronisch innerhalb des Unternehmens Mitarbeiter kommunizieren elektronisch innerhalb des Unternehmens... dann mit dem offenen Markt Schritt 3 63 Voraussetzungen 64 Voraussetzungen (2) Information beschaffen und speichern Informationen müssen digitalisiert werden Kataloge, Bücher, Filme,... Standardformate Kosten? Informationen müssen effizient zugreifbar sein Suche Online Informationssuche für den Benutzer neben Suchmaschinen auch Agenten (aktive Komponenten) Suchkriterien beliebig (günstigster Preis, größte Funktionalität,...) Elektronische Kataloge einfach, aber aktuell (regelmäßige Updates) Elektronische Bezahlung Smart Cards Kontobasierte Smart Cards (Abbuchung vom Konto) elektronische Geldbörse (Karte enthält Geldwert) Electronic money Digital Cash, Electrnic Tokens Geld wir am Computer gespeichert, Bankzertifizierung notwendig Credit Cards Verschlüsselung der Karte, nur die Kreditkartengesellschaft kann Karte entschlüsseln Electronic Checks Simulation des Papierschecks, Basis digitale Signatur Konto-Server notwendig 65 Voraussetzungen (3) 66 Sicherheitsdienste Kryptographie, PGP Zugang PC, PDA, Laptop, Handy, TV Ziel: allgemeiner Zugang zu niedrigen Kosten Interaktion Rechtliche und Politische Randbedingungen Rechtsbegriff im Cyberspace muss neu überdachte werden Bürgerrechte, Privatsphäre, Handel, Verbrechen,... Einflussbereich der Regierungen unklar Internet - Sicherheitsaspekte 11

12 67 Einleitung 68 Organisatorische Aspekte Internet ursprünglich als offenes System konzipiert Basis Universitäten, ("Wir haben uns alle lieb!") heute kommerzielle Bedeutung Informationsmanagement-Basis für Unternehmen Träger des elektronischen Marktes Anschluss des Firmennetzes an das Internet Risiken Manipulation, Diebstahl, Sabotage hohe Dunkelziffer wird verschwiegen (Imageverlust) oder oft nicht bemerkt Netzwerksicherheit ist mit Organisation verbunden technische Lösungsansätze müssen in das Sicherheitskonzept eingepasst werden Unternehmensrichtlinien für den DV-Betrieb Anforderungen an die EDV Funktionen der einzelnen DV Systeme Sicherheitsanforderungen Verfügbarkeit bilden die Basis für ein Konzept schrittweise Realisierung der Maßnahmen 69 Bedrohung 70 Angriffe von außen Bedrohungspotential der Größe des Auftretens gereiht 1. Unachtsamkeit und Nachlässigkeit weitaus größter Anteil fehlende Datensicherung, Einschleppen von Viren, unbeabsichtigte Fehlbedienung 2. Sabotage von berechtigten Benutzern im Unternehmen 3. technische Defekte 4. Angriffe von außen weniger als 5% der Fälle Bedrohung, die über das Internet kommt zielen auf Rechner (Host), die aus dem Internet erreichbar sind (IP-Adresse besitzen) Betriebssysteme Unix, Windows NT,... Typische Angriffsmethoden Sniffer Attacken Spoofing Attacken Einbruchsversuche Ausnutzen von bekannten Fehlern in Diensten und Protokollen Viren und Trojanische Pferde Würmer 71 Sniffer-Attacken 72 Spoofing-Attacken Ziel von Sniffer-Programmen ist die Überwachung des Datenverkehrs auf einem Internet-Host "schnüffelt" in Datenpaketen gezielt nach Benutzerkennungen und Passworten LAN-Analysetool in vielen Systemen schon mitgeliefert Solaris (snoop), SunOS (etherfind), Linux (tcpdump) oft als freeware erhältlich Angreifer sendet Datenpaketen mit Absenderadressen, die im Adressbereich des Zielsystems liegen solche Pakete werden als von eigenen Anwendern generiert eingestuft und fälschlicherweise als vertrauenswürdig angesehen Sniffer- und Spoofing-Attacken sind die häufigsten Angriffsmethoden im Internet 12

13 73 Einbruchsversuche 74 Viren und Trojanische Pferde bei allen Internet-Hosts Zugang zum System über Benutzerkennung und Passwort Passworte werden im System verschlüsselt abgelegt, Zugriffserlaubnis nach Vergleich der verschlüsselten Passworte Ziel ist es bei Einbruchsversuchen in den Besitz von Passworten zu gelangen verschiedene Methoden Raten Sniffer-Attacke Programme, die die gebräuchlichsten Passworte gezielt ausprobieren Passworte werden oft schlecht gewählt, Benutzer machen es potentiellen Eindringlingen oft sehr leicht Viren verbreiten sich über Disketten und neuerdings vor allem auch über das Internet z.b. s (Attachments) jeder Virus besitzt eine typische Strategie weitere Programme zu infizieren und dabei nicht entdeckt zu werden Ziele der Viren vielfältig vom Löschen der Harddisk bis zum Herunterpurzeln von Buchstaben auf dem Schirm generell wird die Benutzung des Systems erschwert oder unmöglich 75 Würmer 76 Fehler in Diensten und Protokollen Programme die sich über das Internet verbreiten, indem sie sich reproduzieren "Internet Worm" Der berühmteste Wurm ("The Great Worm") brachte im November 1988 fast das Internet zum Stillstand verbreitete sich auf 6000 Hosts nützte neben einigen Sicherheitslöchern vor allem einen Bug im sendmail Programm des Sun Unix aus hatte selbst einen Bug, wodurch er sich permanent selbst kopierte und schließlich am Hostsystem die gesamten Prozessor-Ressourcen aufbrauchte viele Sicherheitsprobleme des Internet sind auf bekannte Mängel in den Protokollen der TCP/IP Protokollfamilie und den darauf aufbauenden Diensten (telnet, ftp,...) zurückzuführen Ziel bei der Entwicklung dieser Protokolle war es, uneingeschränkte Kommunikation zu betreiben optimiert auf Zuverlässigkeit, Flexibilität und Performance, leider nicht auf Sicherheit sehr komplexes Thema Problem lässt sich nur mit geeigneten "Firewall"- Systemen beheben 77 Firewallsysteme 78 Aufgaben einer Firewall Grundidee eines Firewallsystems Intranet sicheres Netz Firewall-System Internet unsicheres Netz Eigenes Netzwerk gegenüber Internet sichern Angriffsversuche melden und verhindern Daten auf Viren und andere Inhalte prüfen Zugänge ins Internet zeitlich, benutzerbezogen und rechnerbezogen regeln Kostenaufteilungen in einer Firma ermöglichen Nicht-nützliche Zugriffe sperren (z.b. auf Sex-Sites) Für Benutzer transparent verhalten NAT (Network Address Translation), Masquerading erlauben Virtual Private Networks unterstützen HTML und FTP Zugriffe cachen Statistiken über Dienste (Webzugriffe) liefern Ausfallsicher, performant, verzögerungsfrei einfach und von der Ferne administrierbar sein 13

14 79 Give it a shot! 80 Referenzen 81 Referenzen Electronic Commerce 82 Referenzen Sicherheitsaspekte Electronic Commerce, Adam et al., Prentice Hall, 1999 Horace Mitchell, European Telework Development, June 1998, Bill Gates, Digitales Business - Wettbewerb im Informationszeitalter, Wilhelm Heyne Verlag, Literatur und Links Lincoln D. Stein How to Set Up and Maintain a Web Site, Addison Wesley, 1997 Helmut Holz, et al. Linux für Internet und Intranet, Thomson Publishing, 1998 Security FAQ 14

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Sicher Surfen I: Das Internet

Sicher Surfen I: Das Internet Sicher Surfen I: Das Internet Georg Wagner 25. Mai 2001 1 Einleitung Zum Verständnis der Sicherheitsprobleme bei der Benutzung des Internets, ist eine grundlegende Kenntnis der Technik des Internets nötig.

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr

Grundlagen zum Internet. Standarddienste der Bürowelt

Grundlagen zum Internet. Standarddienste der Bürowelt Grundlagen zum Internet Grundlagen zum Internet Standarddienste der Bürowelt Lehrstuhl für Automatisierungstechnik Dr.-Ing. A. Braune SS05 - Bra Übersicht Dienste Offene Standards der Bürowelt (z.b. Web,

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung 1 Internetbegriffe 1.1 Geschichte Mitte / Ende der sechziger Jahre wollte das amerikanische Militär eine militärische Kommunikation, welche auch im Kriegsfall aufrechterhalten bleibt. Grundidee: Aufbau

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Linux-Kurs der Unix-AG Zinching Dang 24. November 2014 Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Integration Citrix Webinterface

Integration Citrix Webinterface Integration Citrix Webinterface Der Wunsch, Applikationen unabhängig von Zeit und Ort aus einem Internet Explorer heraus zu starten, wird Citrix Webinterface gerecht. Je nach Konfiguration und Standort

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1.

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1. Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft OCG WebPublisher Modul 1 Administration von Web-Sites Syllabus Version 1.0 OCG Oesterreichische Computer Gesellschaft Wollzeile 1-3 A 1010

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München So funktioniert das Internet Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München 1. Entwicklung des Internet Das Internet hat seinen Namen vom wichtigsten darin verwendeten Kommunikationsprotokoll,

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr