Computer - Netzwerke Ein Netzwerk in seiner einfachsten Form besteht aus zwei Computern, die (über Netzwerkkabel, ...) miteinander verbunden sind. Zweck: Nutzung gemeinsamer Ressourcen (Daten, Programme, Drucker, Scanner,....) Vorteile: Ressourcenteilung, erhöhter Datenschutz, verbesserte Datensicherheit, größere Leistungsfähigkeit, ... Netzwerktypen nach Ausbreitung des Netzes LAN (Local Area Network) WLAN (Wireless LAN) • Verbund von Computern in der Regel auf ein Gebäude oder Gelände beschränkt MAN (Metropolitan Area Network) • Netz mit einer Ausdehnung von ca. 50km – Träger des Netzwerkes sind i.a. öffentliche Einrichtungen z.B. Universitäten WAN (Wide Area Network) • Weitverkehrsnetzwerk – Vernetzung über große Entfernungen, Realisierung der Dienste durch Kommunikationsfirmen, z.B. Telekom Netzwerke – Was wird benötigt? Netzwerkadapter / Netzwerkkarte (NIC network interface card): • meist eine Computersteckkarte – realisiert die Schnittstelle zwischen Verkabelung und Computer • gewährleistet Datenempfang und Datenübertragung Übertragungsmedium: • stellt die physische Verbindung der Rechner zum Zwecke der Datenübertragung her (Kabel) – Koaxialkabel, Twisted Pair, LWL (Lichtwellenleiter = Glasfaser) • heute gibt es auch Netzwerke ohne Kabel Wireless LAN (WLAN) Server: • Computer, der Ressourcen bereitstellt – in der Regel ein sehr leistungsfähiger Rechner Client: • Arbeitsplatzrechner, der die Dienste des Servers in Anspruch nimmt • als reine Workstation sind Festplatte und Laufwerke für Disketten, CD-ROM, ect. nicht notwendig Vernetzungsarten Peer – to – Peer – Netzwerke: • einfachste Netzwerkform (Peer-to-Peer = "Seinesgleichen" unter "Seinesgleichen", alle Rechner sind praktisch gleichberechtigt • sehr gut für den Heimbereich oder kleine Firmen geeignet • bis zu 10 Computer relativ nah beieinander • jeder Nutzer administriert seinen Computer selbst durch Freigabe von Ressourcen (Ordner, Drucker,...) Serverbasierte Netzwerke: die meisten Netzwerksfunktionen werden durch einen Server bereitgestellt die Arbeitsstationen nehmen die Dienste des Servers in Anspruch – Clients in größeren Netzwerken können mehrere Server ihre Dienste bereitstellen Aufgabenteilung: Druckerserver (verwaltet Netzwerkdrucker), Fileserver (verwaltet Daten und Programme), Mailserver (unterstützt das Senden elektronischer Nachrichten), Webserver (stellt Webseiten bereit), ... • zentrale Administration (Wer hat Zugriff auf welche Ressourcen?) • • • • Netzwerktopologien = Netzwerkstruktur, Netzwerkplan Busstruktur: + - einfach installierbar, Ausfall einer Station unproblematisch begrenzte Netzausdehnung, Datenkollision möglich, bei Kabelbruch fällt gesamtes Netz aus • Computer sind über ein gemeinsames Kabel verbunden – passive Topologie, dh. Computer sind am Datentransport nicht aktiv beteiligt. Sie warten, dass über das Netz gesendet wird. • beide Kabelenden besitzen je einen Abschlusswiderstand, der das Signal löscht. Es wird somit verhindert, dass die Signale zwischen beiden Enden pendeln, die Leitung wieder frei wird und andere Computer senden können. • die Übertragung der Daten auf dem Kabel erfolgt bidirektional (in beide Richtungen) Netzwerktopologien Sternstruktur: + HUB einfache Vernetzung und Erweiterung, Ausfallsicherheit bei defekten Computern und Kabeln hoher Kabelaufwand, bei Ausfall oder Überlastung des HUBs kommt es zum Stillstand oder Datenstau im Netz • Verbindung der Computer durch einzelne Kabelsegmente mit einer Zentrale (HUB = Sternkoppler) • Signale werden vom sendenden Computer über den HUB an alle Computer im Netz übertragen • statt eines HUB kann auch ein Swich verwendet werden ("intelligenter" HUB), schaltet die direkte Verbindung zwischen einzelnen Rechnern Netzwerktopologien Ringstruktur: + - einfach erweiterbar, verteilte Steuerung, aktive Übertragung ermöglicht große Netzausdehnung aufwendige Fehlersuche, Störungen führen zu Gesamtnetzausfall • Verbindung der Computer durch eine ringförmig verlaufende Leitung • jeder Computer hat einen Vorgänger und einen Nachfolger – es wird ausschließlich in eine Richtung gesendet • jeder Computer empfängt die Daten und überprüft, ob sie für ihn bestimmt sind. Ist dies nicht der Fall, werden sie verstärkt und an den Nachfolger gesendet • aktive Topologie • Ringleitungsverteiler – ähnlich HUB – vermindern Störanfälligkeit. Ist eine Station nicht aktiv, so wird eine Art Schalter geschlossen und der Ring somit aufrecht erhalten. Netzwerktopologien Vermaschte Struktur: + leistungsfähiger und störsicherer - hoher Verkabelungsaufwand kostenintensiv • jeder Computer ist mit jedem anderen verbunden Netzwerktopologien Mischstrukturen: In der Praxis findet man oft Kombinationen aus Bus-, Stern-, und Ringstruktur. z.B. Bus – Stern - Struktur HUB HUB HUB Netzwerkarchitekturen • umfasst neben der Topologie alle Hard- und Softwarekomponenten, die zum Betrieb des Netzwerkes benötigt werden. • wichtigste Parameter, die eine Netzwerkarchitektur auszeichnen sind: Topologie, Zugriffsmethode, Übertragungsgeschwindigkeit, Netzkarte, Kabel, Norm Ethernet Token Ring ArcNet Topologoie Bus, Stern- Bus Stern - Ring Mehrere Sternstrukturen Zugriffsmethode CSMA/CD Token- Passing Token- Passing Übertragungsgeschwindigkeit 10Mbps oder 100Mbps 4Mbps bzw. 16Mbps 2,5 Mbps 20Mbps Netzkarte EthernetNetzwerkkarte Token-RingNetzwerkkarte Token-RingNetzwerkkarte Kabel Koaxialkabel, Twisted-Pair, Glasfaser Spezielles TwistedPair von IBM meist Koaxialkabel RG62 oder RG59, auch Twisted-Pair und Glasfaser Norm IEEE 802.3 IEEE 802.5 entspricht IEEE 802.4 Netzwerkarchitekturen - Zugriffsmethoden CSMA/CD Carrier Sense Multiple Access and Collision Detection • • Steuerungsverfahren: Kollisionserkennung und nochmaliges Senden nach durch Zufall gesteuerter Zeit. Topologie Bus (klassisch) Stern auch möglich Netzwerkarchitekturen - Zugriffsmethoden Token Passing • • Steuerungsverfahren: zyklisches Weiterreichen einer Sendeberechtigung (Token) zwischen den Stationen Topologie Ring, Stern Aufbau eines Token Ring Frames SD AC FC Destination Source Routing Daten CRC ED FS SD = Start Delimiter (Abgrenzer), AC = Access Control, FC = Frame Control, Destination = Zieladresse, Source = Quelladresse, Routing = optional, variable Länge, Daten = variable Länge, CRC = Prüfsumme nach CRC, ED = Ending Delimiter, FS = Frame Status Schichtenmodelle Mit Hilfe von Schichtenmodellen lassen sich komplexe und aufwendige Arbeitsabläufe abbilden und durchführen, wie etwa eine Netzkommunikation. Schichtenmodelle bestehen aus einzelnen Schichten, die in einer bestimmten Reihenfolge durchschritten werden müssen. Für jede Schicht wiederum gibt es Regeln (Protokolle) die angeben, wie die Daten verarbeitet werden. Für den Datenaustausch stehen Dienste über Schnittstellen zur Verfügung. Dadurch erreicht man eine hohe Flexibilität, denn die einzelne Schichten können durch eigene Protokolle angepasst, geändert oder ausgetauscht werden, etwa für die Anpassung an ein Übertragungsmedium. Entscheidend ist, dass die Kommunikationsschnittstellen nicht geändert werden. In Netzen wird zwischen zwei große Schichtenmodelle, dem DoDSchichtenmodell und dem OSI-Schichtenmodell unterschieden. DoD-Schichtenmodell (Abk. DoD: Department of Defense - Verteidigungsministerium) Auf dem DoD-Schichtenmodell basiert das Internet. Es besteht aus insgesamt vier Schichten: DoD-Schichtenmodell (Abk. DoD: Department of Defense - Verteidigungsministerium) Anwendungsschicht - Application Layer Applikationen, die über das Internet miteinander kommunizieren. Beispiel-Protokolle: Hypertext Transfer Protocol - HTTP, File Tranfer Protocol FTP, Simple Mail Transfer Protocol SMTP. Transportschicht - Transport Layer Schicht zur Ermöglichung von gesichertem Datentransport mit Flußkontrolle (keine Überflutung des Empfängers, Wiederholung der Sendung bei TImeout, zuverlässiger Bytestrom, Absicherung der Übertragung durch Sequenznummern und Prüfsummenbildung mit Empfangsquittungen, Festlegung von Portnummern für Anwendungen) oder ungesicherter Datenübertragung. Beispiel-Protokolle: TCP - Transport Control Protocol (gesichteter Transport mit Kontrolle), User Datagram Protocol - UDP (ungesicherter Transport). Internetschicht - Internet Layer Schicht zur Erzeugung und Versendung der Datenpakete mit Hilfe der IPAdresse des Absenders und Empfängers, Wegsteuerung eines Paketes, Festlegung der Lebensdauer (Time-To-Live TTL). Beispiel-Protokolle: Internet Protocol - IP (Datenübertragung), Internet Control Message Protocol - ICMP (für Kontrolle und Fehlersuche) Netzzugangsschicht - Network Access Layer Schicht für die Datenübertragung von direkt miteinander verbundenen Rechnern unter Berücksichtigung der Auflösung einer logischen IP-Adresse in eine MAC-Adresse (MAC - Media Access Control - Kennung der Netzkarte), von Übertragungsmedium, Zugriffsprotokoll (Ethernet, Token Ring, ...), usw. Beispiel-Protokolle: Adress Resolution Protocol - ARP (Auflösung der IP in MAC-Adresse und umgekehrt), Ethernet, Token Ring DAS OSI-REFERENZMODELL DER ISO OSI (Open Systems Interconnection) • unterschiedliche Hersteller von Hardware in der Netzwerkwelt • gewisse Standards sind notwendig, um die Kommunikation im Netzwerk zu gewährleisten • OSI – Referenzmodell als ein Beispiel für die Beschreibung von 7 Teilfunktionen der Netzwerkübertragung – festgelegt durch die ISO (International Standards Organization) • sieben Schichten sichern die Kommunikation innerhalb von Netzwerken und von Netzwerken untereinander seitens Hardware und Software • jede Schicht hat eine eigene Funktion – die Schnittstellen zwischen den Schichten und die Datenübergabe sind eindeutig bestimmt DAS OSI-REFERENZMODELL DER ISO OSI (Open Systems Interconnection) Computer X Computer Y Anwendungsschicht (Application Layer) Anwendungsschicht (Application Layer) Darstellungsschicht (Presentation Layer Darstellungsschicht (Presentation Layer Sitzungsschicht (Session Layer) Sitzungsschicht (Session Layer) Transportschicht (Transport Layer) Transportschicht (Transport Layer) Vermittlungsschicht (Network Layer) Vermittlungsschicht (Network Layer) Sicherungsschicht (Link Layer) Sicherungsschicht (Link Layer) Bitübertragungsschicht (Pysical Layer) Bitübertragungsschicht (Pysical Layer) Physikalisches Übertragungsmedium tatsächlicher Transport virtuelle Verbindung Mit Ausnahme der unteren Schicht kann keine der Schichten direkt Informationen mit der jeweilig gegenüberliegenden Schicht austauschen. Die Informationen gelangen beim sendenden Computer durch die darunter liegenden Schichten über das Netzwerkkabel zum empfangenden Computer. Dort durchlaufen sie die verschiedenen Schichten, bis sie auf der gleichen Ebene ankommen wie beim sendeseitigen Computer. DAS OSI-REFERENZMODELL Anwendungsschicht: stellt die Dienste für die Benutzeranwendungen bereit (z.B. FTP = Datentransfer, Datenbankzugriff, E-mail,...) Darstellungsschicht: bestimmt das Datenformat, mit dem der Informationsaustausch im Netzwerk erfolgt. "Dolmetscher", Netzwerksbefehlsinterpreter übersetzt die von der Anwendungsschicht kommenden Daten in ein für alle Computer verständliches Zwischenformat- und umgekehrt. Sitzungsschicht: ermöglicht es zwei Anwendungen auf unterschiedlichen Computern in Kontakt zu treten – die Verbindung wird als Sitzung bezeichnet. muss genau regeln, wer wann senden bzw. empfangen kann muss Regeln geben für den Fall, dass die Verbindung zwischenzeitlich unterbrochen wird Transportschicht: • Paketierung der zu übertragenen Daten (Paket = Übertragungseinheit maximaler Länge) • die Pakete werden nummeriert, die Gesamtzahl der zu übertragenden Pakete mitgeteilt • Schicht ist verantwortlich für fehlerfreie Übertragung Vermittlungsschicht:Adressierung der Nachrichten und Übersetzung der logischen Adressen, Festlegung des Übertragungsweges vom Quell- zum Zielcomputer Sicherungsschicht: Aufgabe der Schicht betrifft fehlerfreie Übertragung von Rahmen (Bitsequenzen) Zerlegung von Bytes in Bits beim Sender- von Bits in Bytes beim Empfänger Bitübertragungsschicht: • Hauptfunktion ist die Aufrechterhaltung der physikalischen Verbindung • legt die Kodierung fest, so dass ein übertragenes Bit auch z.B. als 0 und nicht als 1 erkannt wird • Festlegung der zeitlichen Dauer und die Zuordnung zu entsprechenden elektrischen oder optischen Impulsen eines Bits. Senden – Empfangen von Daten Anwendungsschicht Anwendungsschicht Darstellungsschicht Darstellungsschicht Sitzungsschicht Sitzungsschicht Transportschicht Transportschicht Vermittlungsschicht Vermittlungsschicht Sicherungsschicht Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Daten Steuerinformationen Sicherungsinformationen Sender: Paketbildung beim Durchlauf durch die Schichten Kopf Daten Anhang Empfänger: Pakete durchlaufen die Schichten im umgekehrten Weg. (Auspacken) Protokolle Der Datenaustausch basiert auf Programmen, die man als Protokolle bezeichnet. In ihnen ist festgelegt, wer, was und wann sendet, und an welche Adresse die Daten gehen. Sie basieren auf dem von der ISO (International Standard Organization) begründeten OSI-Referenzmodell (7-Schichtenmodell). Nr Protokoll Beispiel 7 Anwendungsschicht (application layer) Web-Browser, E-mail-Programme,.. 6 Darstellungsschicht (presentation layer ASCII, HTML, XML, MIME,.. 5 Steuerungsschicht (session layer) HTTP, FTP, POP3, SMTP 4 Transportschicht (transport layer) TCP, SPX, NetBEUI 3 Vermittlingsschicht (network layer) IP, IPX, X.25, T.70, T.90NL 2 Sicherungsschicht (data link layer) PPP, X.75, LAP, HDLL, T.30 1 Bitübertragungsschicht (physical layer) IEEE802, ATM, V.100 TCP/IP.. Transmission Control Protocol/Internet Protocol. - Protokollpaket für den vollständigen und fehlerfreien Datentransfer vom Sende- zum EmpfangsComputer via Internet - Adressierung (IP) und der Transport der Daten (TCP) sind standardisiert - zerlegt die zu übertragenden Nachrichten in einheitlich große und eindeutig gekennzeichnete Datenpakete und sucht anhand der IP- Nummer nach der günstigsten Route durch die Vielzahl der Knotenrechner, um beim Empfänger die Datenpakete wieder zu der korrekten Nachricht zusammenzusetzen. - TCP/IP ist der kleinste gemeinsame Nenner für den gesamten Datenverkehr im Internet und damit Grundlage sämtlicher Internet-Dienste. IP-Adresse.. Nummer, durch die ein Computer im Internet eindeutig identifizierbar ist. 192.168.2.254 Netzwerkidentifikation.Hostidentifikation DNS.. Domain Name Service ordnet allen Rechnern im Netz einen hierarchisch aufgebauten Namen zu Im Internet fest vergebene Adressen: www.gymnasium-pritzwalk.de .de, .ch, .au, .at, .uk, .fr, .nl, .com, .edu, .org, .net Internet PC Modem PC Modem Wide Area Network Modemserver LAN LAN Router Router Router Router Router Router Server Server Server Internet- Dienste Internet- Dienste • WWW (Word Wide Web, "Web"; ein Hypermedia-System für den Zugriff auf multimediale, HTML-codierte Daten), • E-Mail (Electronic Mail; elektronische Post zum Versenden elektronischer Nachrichten), • FTP (File Transfer Protocol; ein standardisiertes Datenübertragungsverfahren), • Usenet (ein Netzwerk thematisch gegliederter Diskussionsforen, der "Newsgroups"), • IRC (Internet Relay Chat; Realzeitunterhaltung per Tastatur und Bildschirm), • Telnet (der ferngesteuerte Zugriff auf Serverrechner). Datenschutz, Datensicherheit, Software-Recht Netzwerke (LAN, WAN,.., Internet) ermöglichen • schnelle Verfügbarkeit von Daten, • deren Konzentration in vernetzbaren Datenbanken, • relativ einfache Vervielfältigungsmöglichkeiten, aber auch • Zerstörungsmöglichkeiten von Daten und Programmen, • Datenmissbrauch, ....(???) Netzwerkbetreiber und Netzwerknutzer haben eine Reihe von Problemen im Zusammenhang mit Datenschutz, Datensicherheit, Software-Rechte zu berücksichtigen. A1: Was versteht man unter Datenschutz, Datensicherheit, Software-Rechte? Gib eine kurze Begriffserklärung. Datenschutz, Datensicherheit, Software-Recht Datenschutz: Schutz des Bürgers vor Beeinträchtigungen seiner Privatsphäre durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die seine Person betreffen. Datensicherheit: Vermeidung von Datenverlusten oder – verfälschungen, die durch unsachgemäße Ablage oder Zerstörung entstehen könnte. Software-Rechte: Gesamtheit der staatlichen festgelegten oder allgemein anerkannten Normen des Umgangs mit fremden oder selbs erstellten Programmen, elektronischen Texten, Bildern oder sonstiger Software. Komponenten des Grundrechts auf Datenschutz Neben dem Grundgesetz regeln das Bundesdatenschutzgesetz vom 20.12.1990 und eine entsprechende Europarichtlinie zum Datenschutz vom 24.10.1995 den Umgang mit personenbezogenen Daten. informelles Selbstbestimmungsrecht: • Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe persönlicher Daten • Jeder Bürger kann grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen • basiert auf Art.2 Abs. 1 (freie Entfaltung der Persönlichkeit) in Verbindung mit Art. 1 Abs. 1 (Menschenwürde) der Verfassung Zweckentfremdungsverbot: • werden personenbezogene Daten gesammelt, muss der Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmen. Ein Nachweis ist erforderlich, dass die gesammelten Daten für den verwendeten Zweck geeignet sind. • Sammlung personenbezogener Daten auf Vorrat ist unzulässig. • Vorkehrung zur Durchsetzung: + Aufklärungs-, Auskunfts- und Löschungspflichten; +Weitergabe- und Verwertungsgebote; +Kontrolle durch "unabhängige Datenschutzbeauftrragte" informelle Gewaltenteilung: • innerhalb einer Verwaltung oder Behörde darf nicht jede Stelle alles über jeden wissen. Datenbanken im staatlichen Bereich • Sozialdatenbank (Bundesministerium für Arbeit und Soziales) • Ausländerregister • Verkehrszentralregister (Kraftfahrtbundesamt) • Datenbanken der Polizei • ZPI Zentraler-Personen-Index - Angaben über Personalien sowie Fundstellen von Akten im Polizeibereich; • PIOS Personen, Institutionen, Objekte, Sachen – Angaben zu Rauschgifthandel und Terrorismus • SSD Straftaten-/ Straftäterdatei – Angaben zu Straftaten, Tatumstände, Täter und Zeugen • SIS Schengener Informationssystem Datenbanken im privatwirtschaftlichen Bereich • Schufa – Schutzgemeinschaft zur allgemeinen Kreditsicherung (Kontobesitzer von Banken und Sparkassen) • Reisebüro (Flüge und Buchungen,...) • Versicherungen • Personalinformationssysteme in Betrieben Rechte der Bürger nach den Datenschutzgesetzen Bundesdatenschutzgesetz (gilt für private Unternehmen, Bundesbehörden) Landesdatenschutzgesetz (untermauert Rechte des Bundesdatenschutzgesetzes für Landesbehörden) Jeder Bürger hat das Recht auf: • Auskunft darüber, welche Daten von ihm gespeichert sind, über den Zweck der Speicherung und über die Herkunft der Daten • Berichtigung falsch gespeicherter Daten • Löschung unzulässig gespeicherter Daten • Sperrung von Daten (wenn die Richtigkeit der Daten nicht feststellbar ist) • Schadensersatz, wenn dem Betroffenen ein Schaden durch die unzulässige oder falsche Speicherung der Daten entstanden ist. Datenschutz Aufgabe 1 Es ist heute leicht möglich, Datenbanken im staatlichen und privatwirtschaftlichen Bereich "zusammenzuschalten". 1. Diskutieren Sie die Auswirkungen eines solchen Zusammenschlusses. 2. Nennen Sie Gesetze, Rechte der Bürger und Komponenten des Grundrechts auf Datenschutz, die dies verhindern sollen.