Verteilte Systeme - 5. Übung



Ähnliche Dokumente
Verschlüsselung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Verteilte Systeme SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Übungen Workflow Management. Blatt 2

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Berechtigungsgruppen TimeSafe Leistungserfassung

Informatik für Ökonomen II HS 09

Verteilte Systeme - 2. Übung

TAV Übung 3. Übung 3: Verteilte Datenhaltung

1. Einführung. 2. Weitere Konten anlegen

EINE PLATTFORM

2 Datei- und Druckdienste

Electronic Systems GmbH & Co. KG

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Teil 1: IT- und Medientechnik

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version

Man liest sich: POP3/IMAP

Kurzanleitung zur sicheren -Kommunikation

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anleitung zum Online-Monitoring für Installateure

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

Benutzerhandbuch MedHQ-App

Multimedia und Datenkommunikation

Nachrichten- Verschlüsselung Mit S/MIME

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Konsistenzproblematik bei der Cloud-Datenspeicherung

Lizenzen auschecken. Was ist zu tun?

Computeria Solothurn

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Softwarelösungen: Versuch 4

-Verschlüsselung mit Geschäftspartnern

Erste Vorlesung Kryptographie

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Anleitung - Archivierung

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Lizenzierung von System Center 2012

Internes Web-Portal der AK-Leiter

Kapiteltests zum Leitprogramm Binäre Suchbäume

Web Interface für Anwender

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Multi Batch per Order Management. GORBIT Rapid Deployment Solution

ICS-Addin. Benutzerhandbuch. Version: 1.0

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Bilder im Drachenforum per Klicklösung veröffentlichen

Grundlagen verteilter Systeme

Root-Server für anspruchsvolle Lösungen

Pflegende Angehörige Online Ihre Plattform im Internet

Step by Step Webserver unter Windows Server von Christian Bartl

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Lokale Installation von DotNetNuke 4 ohne IIS

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Algorithmische Kryptographie

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

FL1 Hosting Technische Informationen

Sichere Kommunikation mit Ihrer Sparkasse

Clientkonfiguration für Hosted Exchange 2010

Name: Matr.-Nr. Datum: Bitte beachten Sie:

Sichere Kommunikation mit Ihrer Sparkasse

Wissenswertes über LiveUpdate

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04

Installationsanleitung SSL Zertifikat

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Einführung in Subversion

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Ihren Kundendienst effektiver machen

Leitfaden zur Nutzung von binder CryptShare

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

M-net -Adressen einrichten - Apple iphone

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Verwendung des IDS Backup Systems unter Windows 2000

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Electronic Systems GmbH & Co. KG

Der Schutz von Patientendaten

Übungen zur Vorlesung. Datenbanken I

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

OP-LOG

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Erstellen einer in OWA (Outlook Web App)

Reaktive Programmierung Vorlesung 16 vom : Theorie der Nebenläufigkeit

Verschlüsselung mit PGP. Teil 1: Installation

Transkript:

Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011

Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity Consistency Isolation Durability Schutz von Ressourcen vor gleichzeitigem Zugriff Zugriff auf mehrere Ressourcen in einer atomaren Operation Rückabwicklung im Fehlerfall Dr. Jens Brandt VS SS 2011 2

Transaktionen b) Wie können Verklemmungen (Deadlocks) entstehen? Nebenläufigkeit Gegenseitiges Warten auf Lock b) Bestimme den Wait-For-Graph der Transaktionen T, U, V und W für das folgende Szenario. Liegt hier eine Verklemmung vor? Dr. Jens Brandt VS SS 2011 3

Transaktionen Wait-For-Graph der Transaktionen T, U, V Deadlock Dr. Jens Brandt VS SS 2011 4

Konsistenz a) Beschreibe, warum in verteilten Systemen schwache Konsistenz in Betracht gezogen wird. Gehe dabei auch auf die Motivation von Replikation ein. Replikation von Daten für Performancegewinn Knoten können performanter auf Daten zugreifen Aufwand für strikte Konsistenz ist gegenläufig zum Performancegewinn durch Replikation. Dr. Jens Brandt VS SS 2011 5

Konsistenz b) Erläutere die behandelten datenzentrierten Konsistenzmodelle. 1 Kausale Konsistenz: Kausal zusammenhängende Zugriffe in gleicher Reihenfolge 2 Sequentielle Konsistenz: Zugriffe in gleicher Reihenfolge 3 Linearisierbarkeit: Zugriffe in gleicher Reihenfolge und zeitlich geordnet 4 Strikte Konsistenz: Absolute zeitliche Ordnung c) Mit welcher Art von Konsistenz kann eine Plattform für Aktienhandel implementiert werden? Begründe deine Wahl. Kausale Konsistenz sollte ausreichen. Wertänderungen müssen konsistent sein. Unabhängige Änderungen nicht relevant Dr. Jens Brandt VS SS 2011 6

Konsistenz d) Erläutere den Begriff der clientzentrierten Konsistenz. Sicht des Clients Weniger starke Annahmen keine gleichzeitigen Updates Dr. Jens Brandt VS SS 2011 7

Replikationsverwaltung a) Erläutere die Motivation zur Erzeugung von Replikaten. Zuverlässigkeit Datensicherheit Zugriffsgeschwindigkeit b) Nenne und erläutere die vorgestellten, unterschiedlichen Arten von Kopien eines Datenspeichers. Permanent: dauerhaft vorliegende Replikate (Bsp. Mirroring von Webseiten, replizierte DNS-Server) Serverinitiiert: bei Bedarf durch den Server veranlasst (Bsp. Web Hosting Services, Content Delivery Networks) Clientinitiiert: durch den Client erzeugt (Client Cache) Dr. Jens Brandt VS SS 2011 8

Replikationsverwaltung c) Wie können Updates in replizierten Datenspeichern verteilt werden? Was wird propagiert? Sende geänderte Werte Sende Nachricht, dass eine Änderung erfolgt ist Sende Nachricht mit ausgeführter Operation Wie wird propagiert? (push/pull, Uni-/Multicast) Push: Updates werden aktiv verteilt Pull: Updates werden aktiv abgerufen Unicast: Eine Nachricht/Verbindung pro Replikat Multicast: Eine Nachricht an alle Server Dr. Jens Brandt VS SS 2011 9

Fehlertoleranz a) Beschreibe die vier Grundeigenschaften, die ein verlässliches System aufweisen sollte. Verfügbarkeit Zuverlässigkeit Sicherheit Wartbarkeit b) Wie kann ein verteiltes System fehlertolerant gestaltet werden? Reaktion auf Ausfälle Einführung von Redundanz Dr. Jens Brandt VS SS 2011 10

Sicherheit a) Welche Sicherheitsrichtlinien gibt es? Authentizität: Korrektheit von Identitätsbehauptungen Integrität: Feststellen nicht authorisierter Datenänderungen Vertraulichkeit: Nur legitimierte Nutzer teilen Geheimnisse Nicht-Anfechtbarkeit: Stattgefundene Kommunikation kann nicht geleugnet werden Zugriffskontrolle: Zugriff auf Ressourcen durch Authentisierung gesteuert Verfügbarkeit: Service steht zur Verfügung, wenn er benötigt wird Dr. Jens Brandt VS SS 2011 11

Sicherheit b) Welche Sicherheitsrichtlinien sind für einen Online-Shops relevant? Wie können diese verletzt werden? Integrität: Änderung von Rechnungsbeträgen Authentizität: Einkaufen mit fremdem Account / auf fremden Namen Verfügbarkeit: Absturz des Shop-Servers Nicht-Anfechtbarkeit: Quasi nicht möglich (und nötig) Dr. Jens Brandt VS SS 2011 12

Sitzungsschlüssel a) Mit Hilfe des Diffie-Hellman Schemas kann ein sicherer Sitzungsschlüssel erstellt werden: Welche Sicherheitsrichtlinien können damit eingehalten werden? Authentizität: Nein Integrität: Nein Vertraulichkeit: Ja Nicht-Anfechtbarkeit: Nein Dr. Jens Brandt VS SS 2011 13

Sitzungsschlüssel b) Bei PGP werden sowohl symmetrische Sitzungsschlüssel als auch asymmetrische Schlüssel für den Austausch der Sitzungsschlüssel verwendet. Warum ist dieses Vorgehen prinzipiell sinnvoll? Symmetrische Verschlüsselung ist performanter Asymmetrische Verfahren stellen Authentizität, Integrität und Nicht-Anfechtbarkeit bereit Symmetrisches Verfahren stellt Vertraulichkeit bereit Dr. Jens Brandt VS SS 2011 14

The Eight Fallacies of Distributed Computing 1 The network is reliable 2 Latency is zero 3 Bandwidth is infinite 4 The network is secure 5 Topology doesn t change 6 There is one administrator 7 Transport cost is zero 8 The network is homogeneous Peter Deutsch Dr. Jens Brandt VS SS 2011 15

Fragen? brandt@ibr.cs.tu-bs.de Wiederholung, Fragen, Prüfungsvorbereitung: 12.07.2011 09:45-11:15 Uhr Dr. Jens Brandt VS SS 2011 16