close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Internet - was ist das? Themengebiete Internet - Einführung und

EinbettenHerunterladen
1
2
Themengebiete
Einführung und Charakteristik des Internets
Historischer Hintergrund
Internet für den Einzelnen
Internet für das Unternehmen
Sicherheitsaspekte
Internet - was ist das?
Erich Schikuta
E. Schikuta
3
E. Schikuta
4
Das Internet
Internet - Einführung und
Charakteristik
130
E. Schikuta
5
E. Schikuta
6
Was ist das Besondere am Internet?
Das Internet ist ein verteiltes Netzwerk
Viele verteilte, untereinander über gemeinsame
Protokolle (gemeinsame „Sprachen“)
kommunizierende Computer
Das Internet ist ein verteiltes Netzwerk
kein zentraler Computer
von jedem Einstiegspunkt aus (jedem Rechner im Netz)
kann man jeden anderen Rechner erreichen
Das Internet ist international
Struktur nicht sternförmig, sondern netzartig
Das Internet ist "herrenlos“
Das Internet ist "kostenlos“
E. Schikuta
E. Schikuta
1
7
8
Das Internet ist international
Träger sind nationale Organisationen (Universitäten,
Forschungseinrichtungen, ...), Firmen und
Privatpersonen in aller Welt
Bandbreite einzelner lokaler Netze und Zugänge sehr
unterschiedlich
Bandbreite, bandwidth, ist die Datenmenge, die in einer
best. Zeit über ein Netz transportiert wird
Das Internet ist "herrenlos“
Niemand "besitzt" das Internet
Verbund von Netzen
Werkzeuge und Programme sind allgemein zugänglich
häufig im Public Domain Bereich
In großen Bereichen Rechtslage (noch) unklar
Spielregeln
flame wars
„Blue Ribbon Speech“
E. Schikuta
9
E. Schikuta
10
Das Internet ist "kostenlos“
zur Zeit noch k(l)eine Gebühren für Benutzung des
Datennetzes
Kosten werden anteilig von den jeweils teilnehmenden
Institutionen getragen
Internet - Historischer Hintergrund
z.B. österreichische akademische Datennetz sowie dessen
internationale Einbindung vom Wissenschaftsministerium
Kommerzielle Anbieter berechnen für den Zugang
zum Internet Zeit und/bzw. Volumsgebühren
Zugang über Telephon und Modem verdient einer jedoch
immer mit: Die Post
E. Schikuta
11
E. Schikuta
12
Internet - Beginn
1969: ARPAnet (Advanced Research Project Agency)
Forschungsprojekt, das alle unterschiedlichen paketorientierte (heterogene)
Netzwerke verbinden sollte
„Netz zwischen den Netzen“
UC Los Angeles, Stanford Research
Institute, UC Santa Barbara,
Univ. of Utah
unterstützt (nicht Ursprung!)
durch das amerikanische
Verteidigungsministerium
Internet
Mitte der 70er: Internet
Entwicklung von TCP/IP als Übertragungsprotokoll
(Transmission Control Protocol / Internet Protocol)
eigentlich 2 Protokolle
TCP: legt Paketzerlegung und
-zusammenbau fest
IP: Transfer der Pakete
im Netz
sollte Atomschlag überstehen können
E. Schikuta
E. Schikuta
2
13
14
Internet - Expansion
1980: NSFNET, National Science Foundation
Internet - Heute
90er Jahre: Kommerzielle Netze
TCP/IP als Basisprotokoll für alle Rechner des ARPAnet
eingeführt (Standardprotokoll)
Geld beherrscht die Inter-Welt "network of networks“
130 Millionen angeschlossene Computer
Verbindung von
Universitäten ( )
Statistik
Industriellen
Forschungseinrichtungen ( )
80 Millionen Hits/Tag auf Netscape
500,000 Hits/Tag auf Playboy
100,000 user-sessions/week to TimeWarner Pathfinder
232,000 registrierte Benutzer (Subscribers) Hot Wired
Trennung in Militär- und
Forschungsnetz
„Internet Generation“
E. Schikuta
15
E. Schikuta
16
Internet - Heute
UNIX
Betriebsystem, parallel zum Internet entwickelt
1969, Ken Thompson und Dennis Ritchie, Bell Labs (AT&T)
multiuser- und multitasking-fähig
kostenlos den Universitäten zur Verfügung gestellt
UCB, Univ. California, Berkeley
TCP/IP als Übertragungsprotokoll in UNIX integriert
BSD 4.2 Maßstab für alle UNIX Versionen
Heute ist UNIX die am weitesten verbreitete Basis für
Server im Internet
Linux
Linus Torwald, Community
E. Schikuta
17
E. Schikuta
18
Entwicklung des Internet
Problem Bandbreite
Anzahl der Hosts im Internet 1969 - 1996:
große Zahl von Rechnern verringert automatisch Bandbreite
140000000
neue Technologien in der Vorbereitung
120000000
Hochgeschwindigkeitsnetze
100000000
80000000
Anz. Hosts
60000000
Internet-2 (Abilene)
Ucaid (Univ. Corp. of Advanced Internet Development)
2.4 Gbit/sec Maximalgeschwindigkeit, Basis 16000 km
Glasfasernetz
verbindet z.Z 37 amerikanische Universitäten
40000000
20000000
97
20
00
95
93
91
89
87
85
0
83
Zukunft des Internet
vBNS (MCI u. NFS), NGI (US Regierung)
Okt. 98 weltweit 30 Millionen Rechner (in Ö 111000)
April. 2000 130 Millionen Rechner
Ziel 9.6 Gbit, QoS
Ähnliche Ansätze in Europa
E. Schikuta
E. Schikuta
3
19
20
Internet versus Intranet ?
Ein Intranet entspricht einem Mini-Internet innerhalb
eines Unternehmens
Man verwendet die hierbei gleiche Technologie und
die gleichen Dienste (Services) wie im
weltumspannenden Internet
Ein Intranet kann an das Internet angebunden werden
Intranet
Internet
im Unternehmen
weltumspannend
Internet für den Einzelnen
E. Schikuta
21
E. Schikuta
22
World Wide Web: WWW
Die Krönung des Internet
Verbindet die Möglichkeiten aller Internetdienste
E-Mail, News, Telnet, FTP, Gopher
Volltextsuchmaschinen
Hypertext
Multimedia: Bilder, Filme, Töne
Das Web als Informationsträger
Information wird in Form von Dokumenten (WebSeiten) am Web gespeichert
Die Seiten sind durch sogenannte Verknüpfungen
(Links, Hypertext) logisch verbunden
Durch das Verfolgen von Verknüpfungen kann am Web
„gereist“ werden
http://www.w3.org/
E. Schikuta
23
E. Schikuta
24
Klienten-Server Architektur
„client-server“ system
Server
Klient
Browser
WWW Klient
komfortables „Fenster“ zum Internet
moderne Browser können Informationen (Dokumente)
aller Art darstellen bzw. verarbeiten
Audio, Video, Java Applets
unterstützen auch alle sonstigen Netzwerkdienste
INTERNET
Website
Web-Surfer
Web-Seiten
Browser
Startseite
index.html, ...
mail, news, ftp
erweiterte Funktionen des Browsers über Hilfsapplikationen (Helper)
PDF-, Postscript-Dateien, komprimierte Archive
E. Schikuta
E. Schikuta
4
25
26
Browser Beispiele
Browser „Glaubenskrieg“
Netscape
MS Explorer
Netscape Navigator
kommerzielle Weiterentwicklung von NCSA Mosaic
darf von Privatpersonen und akademischen Einrichtungen
gratis verwendet werden
Microsoft Internet Explorer
kostenlos mit Windows 95/98 und NT
Lynx
zeichenorientiert, Unix
HotJava
von der Firma Sun, gute Java Unterstützung
Mosaic, Opera, etc.
E. Schikuta
27
E. Schikuta
28
Namen
Jeder Rechner im Internet besitzt eine eindeutige IPAdresse und einen oder mehrere hierarchisch
aufgebaute Namen
Top-Level-Domains
Namensbereiche im Internet
stammen noch aus der ARPAnet Zeit
GOV
MIL
EDU
IP-Adresse (mühsam) und Name
131.130.34.130
pri
Praktische Informatik
univie
Uni Wien
ac
akademischer Bereich
at
Österreich
Netzwerkorganisationen
Kommerzielle Unternehmen
Organisationen (non profit)
Außerhalb der USA Länderkürzel
hierarchischen Struktur des Namens
Rechnername
NET
COM
ORG
US spezifisch, etwas veraltet
chopin.pri.univie.ac.at
chopin
US Behörden
US Militär
Hochschulen
AT
Österreich
DE
Deutschland, etc.
Neue Bezeichnungen, Frühjahr 98
ARTS
INFO
REC
WEB
Top-Level-Domain
Kultur
FIRM Unternehmen
Infodienste
NOM
Private Nutzer
Unterhaltung
STORE Online-Geschäfte
Netz-Organisationen
alte Bezeichnungen bleiben gültig
E. Schikuta
29
E. Schikuta
30
Adressen
in den USA in der Regel kein Länderkürzel
www.pizzahut.com
"Pizzahut" in den USA
www.yahoo.com
Suchmaschine
www.microsoft.com
Microsoft Information
www.austria-info.at
Österreich Info
www.playboy.com
Na was wohl?
Namensvergabe
Verwaltung der Top-Level-Domains an Länder
übertragen
NIC, Network Information Center
Verwaltung der Domain-Namen, Namen darunter in
Eigenverantwortung des Benutzers
Österreich
RZ der Universität Wien
http://www.nic.at/
Gebühr 1200,- öS für Anmeldung und 1. Jahr, 500,- öS für
jedes weitere Jahr
E. Schikuta
E. Schikuta
5
31
32
Search Engines
Suchmaschinen
Meta Search Engines
Sites die mehrere Suchmaschinen (wahlweise)
unterstützen
öffentlich zugängliche Informationsdatenbanken
erlauben strukturiertes Suchen
fragen parallel bekannte Suchmaschinen ab
erlauben die Auswahl von spezifischen Maschinen
zugeschnitten auf spezielle Abfragegruppen
Abfragen und Kataloge
oft ungenaue (Fuzzy) Suche möglich
oft auch Suche nach Personen (email) möglich
http://www.yahoo.com
http://www.yahoo.de
http://altavista.digital.com
http://www.hotbot.com
http://www.excite.com/
http://www.lycos.com/
Programme, Bilder, ...
http://www.all4one.com
http://www.allonesearch.com/
http://www.infodump.com/
Überblick
http://dir.yahoo.com/computers_and_internet/internet/world_
wide_web/searching_the_web/
E. Schikuta
33
E. Schikuta
34
Österreichische Suchmaschinen
http://www.phone-soft.com/at/cyber-world
http://www.henkel.co.at/henkel/
http://austria.intersearch.net/
http://webwizard.at/
http://www.aid.co.at/
http://www.austria-www.com/
http://infobase.netwing.at/webindex/
http://www.infopoint.at/
http://www.lokalnetz.at/
http://wien.sharelook.at/
Weitere Internet-Services
Reine Internet Dienste
E-Mail: Netz-Post
News: Newsgruppen, Netz-Zeitung
Telnet: Netz-Terminal
FTP, Archie: Weltweit Dateien herumschieben
Gopher: Informationssysteme
WWW: bringt (fast) alles unter einen Hut
IRC
Internet Bank
Abgeleitete Dienste (E-Commerce)
E. Schikuta
35
E. Schikuta
36
Email
Elektronische Post
Aufbau einer Email
Head
wichtigstes Tool
Transport und "Lagerung"
Transport mit SMTP (Simple Mail Transmission Protocol)
Die Mailbox liegt auf einem Server
der SMTP-Dämon wartet auf einlangende Post, der eigene
Computer muss also nicht eingeschaltet sein, um Post
empfangen zu können.
E. Schikuta
Adresse: EMail-Adressen bestehen aus 2 Teilen, getrennt
durch @ ("at" bzw. "Klammeraffe")
Name @Domain
schiki@ifs.univie.ac.at
Subject: "Betrifft:...."
Body
Inhalt der Nachricht
E. Schikuta
6
37
38
Email Programm: Outlook Express
News
Sinn und Zweck wie Diskussionslisten
Organisation
keine Subskription
Diskussionsbeiträge müssen "geholt" werden
Diskussionsbeiträge bleiben eine gewisse Zeit auf dem
Newsserver
Newsgroups, Beispiele
comp
soc
rec
alt
Computer
soziale Aspekte
Freizeit und Hobby
alles Mögliche und Unmögliche
E. Schikuta
39
E. Schikuta
40
Beispiel: News Gruppen
IRC
Internet Relay Chat
Nachrichten, die am Bildschirm getippt werden, sind bei
allen Teilnehmern sofort sichtbar
Diskussions- bzw. Gesprächsgruppen in Echtzeit
channels
Benutzer identifiziert sich über „Spitznamen“
Einstiegspunkt notwendig
http://www.phone-soft.com/at/cyber-world/
eigene Software (z.B. ircII) oder Java-unterstützter
Browser
E. Schikuta
41
E. Schikuta
42
IRC Beispiel
Kommandoüberblick: /help
Internet Bank
Einfache Banktransaktionen übers Internet
Kontoabfragen
Überweisungen
Erweiterungen in der Zukunft wahrscheinlich
Aktiengeschäft, ...
Sicherheitsrisiko
Zugang über Usernamen und Passwort
pro Transaktion eigener Transaktionscode
TAN
Beispiel: ERSTE Bank Demo
http://www.erstebank.at/netb/index.htm
E. Schikuta
E. Schikuta
7
43
44
Beispiel: ERSTE Bank Demo
Viele weitere Dienste ...
... und fast täglich kommen neue hinzu
Auktionen
www.ebay.com, ...
Power-Shopping
www.letsbuyit.com, www.yline.com, ...
Softwarevertrieb (legal, illegal)
www.warez.com, ...
MP3 Sammlungen
www.napster.com
...
E. Schikuta
45
E. Schikuta
46
Verschlüsselung
Internet basierte Protokolle verwenden ursprünglich
keine Verschlüsselung
Verhältnis: Bit Länge - Zeitbedarf
Notwendiger Zeitbedarf für Brute-Force Ansatz zum
"Knacken" des Codes angegebener Länge
Übertragung im Klartext, d.h. lesbar, Gefahrenpunkt
Investment
40Bit 56Bit
64Bit
80Bit
128Bit
$100 000
2s 35h
1 Year 70 000 years 1019 years
$1 000 000
0,2s 3,5h 37 Days
7000 years 1018 years
9h
70 years 1016 years
$100 000 000
2ms 2Min
$1 000 000 000 0,2ms 13s
1h
7 years 1015 years
$100 000 000 000 0,002ms 0,1s
32s
24 days 1013 years
führte zur Entwicklung von Verschlüsselungstechniken
(Cryptographie), http://www.faqs.org/faqs/cryptography-faq/
Bit-Länge proportional zur Sicherheit, 40 Bit (E) - 128 Bit (USA)
56 Bits ergibt 72057594037927936 mögliche Schlüssel
praktisch nicht mehr per brute-force zu Knacken, 1994 wurde ein 480
Bit Schlüssel nach 8 Monaten mit 1600 Computern geknackt (5000
MIPS Jahre notwendig)
siehe http://rc5stats.distributed.net/
DES (Data Encryption Standard)
RSA (Rivest-Shamir-Adleman-System)
Diffie-Helman Paare
Quelle: TenFour
In naher Zukunft mit weitaus niedrigeren Werte zu
rechnen
Optische Rechner
neue spezifische Rechnerarchitekturen
E. Schikuta
47
E. Schikuta
48
Verschlüsselungsverfahren
Public-Key Verschlüsselung
Symmetrische Algorithmen
ein Schlüssel (single-key, one-key) wird für Ver- und
Entschlüsselung verwendet (typisch 128 Bit)
DES, IDEA, RC2
Daten an Ann
Bob
Ann
ANN‘s
public key
Asymmetrische Algorithmen
RSA (typisch 1024 Bit)
zwei mathematisch verwandte Schlüssel, ein Schlüssel
verschlüsselt, zweiter Schlüssel entschlüsselt
der eine Schlüssel kann aus dem anderen nicht berechnet werden
Public-Key
Verschlüsselung-Key, öffentlich, wird im Netz verteilt (Key-Server)
Klartext
BOB
ANN
verschlüsselt
BOB‘s
private key
BOB‘s
public key
Klartext
BOB
TOM
TOM
JIM
JIM
usw., ...
Private-Key
ANN‘s
private key
Daten an Bob
ANN
usw., ...
Entschlüsselung-Key, geheim, nur dem Benutzer bekannt
E. Schikuta
E. Schikuta
8
49
50
Public Key Certificate
Ein PK Certificate (Zertifikat) ist ein digitales
Dokument, das unwiderruflich die Identität einer
Person an einen Public Key bindet
Digitale Signatur
Informationen (Mails) können digital signiert werden,
um die Echtheit des zu beweisen
aus der Info wird ein Digest (digitaler Fingerabdruck) durch
ein mathematisches Hashverfahren erzeugt
Digest wird vom Sender mit seinem private Key
verschlüsselt und mitgeschickt
Empfänger kann Digest mit dem public Key des Senders
entschlüsseln und Digest überprüfen
garantieren auch die Identität des Individuums
Eine Certification Authority erzeugt Zertifikate
staatliche Organisation, Interessensverband, kommerzielle
Organisation, ...
MIT, Verisign, etc.
Trustcenter (www.trustcenter.de), Teletrust
(www.teletrust.de), CERT (www.cert.dfn.de)
bekannt als das PGP Verfahren
ursprünglich von Phillip Zimmermann als PGP Programm
entwickelt
hat sich trotz Schutz durch US Behörden weltweit verbreitet
E. Schikuta
51
E. Schikuta
52
Public-Key Verschlüsselung
Sichere Verbindung im Web
Bei Web Transaktionen sollte immer die Verschlüsselung der
Verbindung überprüft
werden
Spezifisch erkennbar
bei den einzelnen
Browsern
z.B. MS Explorer
Unsichere
Verbindung
Sichere
Verbindung
E. Schikuta
53
E. Schikuta
54
Sichere Verbindung im Web (2)
Analog bei Netscape Navigator
Unsichere
Verbindung
Internet für das Unternehmen Electronic Commerce
Sichere
Verbindung
E. Schikuta
E. Schikuta
9
55
56
Einleitung
Electronic Commerce umfasst alle Prozesse, die
kommerzielle Aktivitäten am Netz unterstützen
Produktinformationen, Werbung
Dienste, Provider
Konsumenten
Broker Systeme (Produktfindung, billige Angebote, ...)
Transaktionsunterstützung (Sicherheit, ...)
„the enablement of business vision supported by
advanced information technology to improve
efficiency and effectiveness within the trading
process“ (Electronic Commerce Innovation Center)
EC Heute
explosionsartige Entwicklung
begründet in der Verschmelzung der Telekommunikation
mit der Computer Industrie
Kommerzialisierung, Privatisierung des Internet
globaler Umfang
elektronische Markt
Individuen, Unternehmen, Behörden
Möglichkeit für kleine und mittlere Unternehmen
erst am Beginn, wächst gemeinsam mit dem Internet
ändert die Form der Geschäftsprozesse
E. Schikuta
57
E. Schikuta
58
Interdisziplinäres Feld
EC (wird) beeinflusst (durch) Themen verschiedenster
Bereiche
Statistiken
Vorhersagen für die Größe des EC im Jahr 2000
6 - 66 Milliarden US$ (228 Mrd. US$ im Jahre 2001)
Unterschied liegt in der Interpretation des EC
Geschäft, Technik
Gesetze, Politik, Soziale Aspekte, ...
ATM auch?, nur Internet basiert, ...
USA+Kanada, 45 Mio. Internet-User
beeinflussen sich gegenseitig
Techniken der Informationssuche (Geschäft-Technik)
Arbeitsplatzgefährdung
...
verdoppelt sich in 18 Monaten
73% haben Produkte gesucht, 11% übers Web gekauft
Weltweit 300 Mio. Web User (120 Mio. davon shoppen
online)
Ansatz: müssen gemeinsam gelöst werden
Dell, 500 MioUS$ pro Jahr über Internet
Cisco, 1 Milliarde US$ pro Jahr
http://www.computerworld.com/home/Emmerce.nsf/All/stats
E. Schikuta
59
E. Schikuta
60
Kosten
Rolle des Netzes
Kosten f. „konservative“ Web Site, $10K to $100Ks
Elektronischer Basiskatalog mit „offline“ Transaktionen
Schritt 1
Kosten f. „aggressive“ Web Site, $1Ms to $10Ms
objekt-orientiert, dynamisch, interaktiv, Transaktionen
unterstützend
Ausgabe für Werbung
1997:
Web $600 Mio.
Nicht-Web $133 Billionen
1998:
Web $4 Mrd.
Nicht-Web $155 Billionen
http://www.computerworld.com/home/Emmerce.nsf/All/stats
E. Schikuta
Mitarbeiter
kommunizieren
elektronisch
innerhalb
des Unternehmens
E. Schikuta
10
61
62
Rolle des Netzes
Rolle des Netzes
. . . dann mit Kunden,
Lieferanten, Partnern
. . . dann mit Kunden,
Lieferanten, Partnern
Schritt 2
Mitarbeiter
kommunizieren
elektronisch
innerhalb
des Unternehmens
Mitarbeiter
kommunizieren
elektronisch
innerhalb
des Unternehmens
. . . dann
mit dem
offenen
Markt
Schritt 3
E. Schikuta
63
E. Schikuta
64
Voraussetzungen
Voraussetzungen (2)
Elektronische Bezahlung
Information beschaffen und speichern
Smart Cards
Informationen müssen digitalisiert werden
Kontobasierte Smart Cards (Abbuchung vom Konto)
elektronische Geldbörse (Karte enthält Geldwert)
Kataloge, Bücher, Filme, ...
Standardformate
Kosten ?
Electronic money
Digital Cash, Electrnic Tokens
Geld wir am Computer gespeichert, Bankzertifizierung notwendig
Informationen müssen effizient zugreifbar sein
Suche
Credit Cards
Verschlüsselung der Karte, nur die Kreditkartengesellschaft kann
Karte entschlüsseln
Online Informationssuche für den Benutzer
neben Suchmaschinen auch Agenten (aktive Komponenten)
Suchkriterien beliebig (günstigster Preis, größte Funktionalität, ...)
Electronic Checks
Simulation des Papierschecks, Basis digitale Signatur
Konto-Server notwendig
Elektronische Kataloge
einfach, aber aktuell (regelmäßige Updates)
E. Schikuta
65
E. Schikuta
66
Voraussetzungen (3)
Sicherheitsdienste
Kryptographie, PGP
Zugang
Internet - Sicherheitsaspekte
PC, PDA, Laptop, Handy, TV
Ziel: allgemeiner Zugang zu niedrigen Kosten
Interaktion
Rechtliche und Politische Randbedingungen
Rechtsbegriff im Cyberspace muss neu überdachte werden
Bürgerrechte, Privatsphäre, Handel, Verbrechen, ...
Einflussbereich der Regierungen unklar
E. Schikuta
E. Schikuta
11
67
68
Einleitung
Internet ursprünglich als offenes System konzipiert
Organisatorische Aspekte
Netzwerksicherheit ist mit Organisation verbunden
Basis Universitäten, ("Wir haben uns alle lieb!")
technische Lösungsansätze müssen in das
Sicherheitskonzept eingepasst werden
heute kommerzielle Bedeutung
Unternehmensrichtlinien für den DV-Betrieb
Informationsmanagement-Basis für Unternehmen
Träger des elektronischen Marktes
Anforderungen an die EDV
Funktionen der einzelnen DV Systeme
Sicherheitsanforderungen
Verfügbarkeit
Anschluss des Firmennetzes an das Internet
Risiken
Manipulation, Diebstahl, Sabotage
bilden die Basis für ein Konzept
hohe Dunkelziffer
schrittweise Realisierung der Maßnahmen
wird verschwiegen (Imageverlust) oder oft nicht bemerkt
E. Schikuta
69
E. Schikuta
70
Bedrohung
Angriffe von außen
Bedrohung, die über das Internet kommt
Bedrohungspotential
zielen auf Rechner (Host), die aus dem Internet erreichbar
sind (IP-Adresse besitzen)
Betriebssysteme Unix, Windows NT, ...
der Größe des Auftretens gereiht
1. Unachtsamkeit und Nachlässigkeit
weitaus größter Anteil
fehlende Datensicherung, Einschleppen von Viren,
unbeabsichtigte Fehlbedienung
Typische Angriffsmethoden
Sniffer Attacken
Spoofing Attacken
Einbruchsversuche
Ausnutzen von bekannten Fehlern in Diensten und
Protokollen
Viren und Trojanische Pferde
Würmer
2. Sabotage
von berechtigten Benutzern im Unternehmen
3. technische Defekte
4. Angriffe von außen
weniger als 5% der Fälle
E. Schikuta
71
E. Schikuta
72
Sniffer-Attacken
Ziel von Sniffer-Programmen ist die Überwachung des
Datenverkehrs auf einem Internet-Host
"schnüffelt" in Datenpaketen gezielt nach
Benutzerkennungen und Passworten
LAN-Analysetool
in vielen Systemen schon mitgeliefert
Solaris (snoop), SunOS (etherfind), Linux (tcpdump)
oft als freeware erhältlich
E. Schikuta
Spoofing-Attacken
Angreifer sendet Datenpaketen mit
Absenderadressen, die im Adressbereich des
Zielsystems liegen
solche Pakete werden als von eigenen Anwendern
generiert eingestuft und fälschlicherweise als
vertrauenswürdig angesehen
Sniffer- und Spoofing-Attacken sind die häufigsten
Angriffsmethoden im Internet
E. Schikuta
12
73
74
Einbruchsversuche
bei allen Internet-Hosts Zugang zum System über
Benutzerkennung und Passwort
Passworte werden im System verschlüsselt abgelegt,
Zugriffserlaubnis nach Vergleich der verschlüsselten
Passworte
Ziel ist es bei Einbruchsversuchen in den Besitz von
Passworten zu gelangen
verschiedene Methoden
Viren und Trojanische Pferde
Viren verbreiten sich über Disketten und neuerdings
vor allem auch über das Internet
z.B. Emails (Attachments)
jeder Virus besitzt eine typische Strategie weitere
Programme zu infizieren und dabei nicht entdeckt zu
werden
Ziele der Viren vielfältig
Raten
Sniffer-Attacke
Programme, die die gebräuchlichsten Passworte gezielt ausprobieren
vom Löschen der Harddisk bis zum Herunterpurzeln von
Buchstaben auf dem Schirm
generell wird die Benutzung des Systems erschwert oder
unmöglich
Passworte werden oft schlecht gewählt, Benutzer machen es
potentiellen Eindringlingen oft sehr leicht
E. Schikuta
75
E. Schikuta
76
Würmer
Programme die sich über das Internet verbreiten,
indem sie sich reproduzieren
"Internet Worm"
Der berühmteste Wurm ("The Great Worm") brachte im
November 1988 fast das Internet zum Stillstand
verbreitete sich auf 6000 Hosts
nützte neben einigen Sicherheitslöchern vor allem einen
Bug im sendmail Programm des Sun Unix aus
hatte selbst einen Bug, wodurch er sich permanent selbst
kopierte und schließlich am Hostsystem die gesamten
Prozessor-Ressourcen aufbrauchte
Fehler in Diensten und Protokollen
viele Sicherheitsprobleme des Internet sind auf
bekannte Mängel in den Protokollen der TCP/IP
Protokollfamilie und den darauf aufbauenden
Diensten (telnet, ftp, ...) zurückzuführen
Ziel bei der Entwicklung dieser Protokolle war es,
uneingeschränkte Kommunikation zu betreiben
optimiert auf Zuverlässigkeit, Flexibilität und Performance,
leider nicht auf Sicherheit
sehr komplexes Thema
Problem lässt sich nur mit geeigneten "Firewall"Systemen beheben
E. Schikuta
77
E. Schikuta
78
Firewallsysteme
Aufgaben einer Firewall
Eigenes Netzwerk gegenüber Internet sichern
Grundidee eines Firewallsystems
Angriffsversuche melden und verhindern
Daten auf Viren und andere Inhalte prüfen
Zugänge ins Internet zeitlich, benutzerbezogen und
rechnerbezogen regeln
Intranet
sicheres Netz
Internet
unsicheres Netz
Kostenaufteilungen in einer Firma ermöglichen
Nicht-nützliche Zugriffe sperren (z.B. auf Sex-Sites)
Für Benutzer transparent verhalten
NAT (Network Address Translation), Masquerading erlauben
Virtual Private Networks unterstützen
HTML und FTP Zugriffe cachen
Statistiken über Dienste (Webzugriffe) liefern
Ausfallsicher, performant, verzögerungsfrei einfach und von der
Ferne administrierbar sein
Firewall-System
E. Schikuta
E. Schikuta
13
79
80
Give it a shot!
Referenzen
E. Schikuta
81
E. Schikuta
82
Referenzen – Electronic Commerce
Electronic Commerce, Adam et al., Prentice Hall, 1999
Horace Mitchell, European Telework Development,
June 1998, http://www.eto.org.uk
Bill Gates, Digitales Business - Wettbewerb im
Informationszeitalter, Wilhelm Heyne Verlag, 1999
http://www.speed-of-thought.com/index_home.html
http://www.ec-europe.org/
http://www.computerworld.com/emmerce
http://www2000.ogsm.vanderbilt.edu/
Referenzen – Sicherheitsaspekte
Literatur und Links
Lincoln D. Stein
How to Set Up and Maintain a Web Site, Addison
Wesley, 1997
Helmut Holz, et al.
Linux für Internet und Intranet, Thomson Publishing,
1998
Security FAQ
http://www.genome.wi.mit.edu/WWW/faqs/www-security-faq.html
E. Schikuta
E. Schikuta
14
Document
Kategorie
Internet
Seitenansichten
1
Dateigröße
1 101 KB
Tags
1/--Seiten
melden