Datenspeicherung am Informationsarbeitsplatz - EvIM

Werbung
Agenda für heute, 3. November, 2006
Möglichkeiten der Datenspeicherung im ETH Netz
• Datenspeicherung am Informationsarbeitsplatz
• Kommunikation I: Vermittlungs- und Übertragungsverfahren
• Kommunikation II: Verwendung von Rechnernetzen
• Pause
• Internet: Identifikation
• Zugang zum ETH-Intranet
• Sicherheit am Informationsarbeitsplatz
= Speicher mit unseren Daten
2/30
© Institut für Computational Science, ETH Zürich
Frequenzbereiche unterschiedlicher Verbindungs-Medien
•
Datenspeicherung am Informationsarbeitsplatz
• Kommunikation I: Vermittlungs- und
Übertragungsverfahren
•
Kommunikation II: Verwendung von Rechnernetzen
•
Pause
•
Internet: Identifikation
•
Zugang zum ETH-Intranet
•
Sicherheit am Informationsarbeitsplatz
Wireless LAN, Mobiltelefonie
3/30
© Institut für Computational Science, ETH Zürich
Vermittlungsmethoden für Signale
Situation bei Asymmetric Digital Subscriber Line (ADSL)
• Durchgeschaltet: Leitungsvermittlung
Zwischen zwei Rechnern wird eine durchgehende physikalische
Verbindung geschaltet, die ihnen exklusiv zur Verfügung steht.
Das klassische Verfahren der herkömmlichen Telefonie.
Internet
Service
Provider A
Internet
Swisscom-Telefonnetz
Internet
Service
Provider B
Kupferkabel-Anschlussnetz
sternförmig
ADSL-Modem sieht nur
die für diesen Anschluss
bestimmten Signale
4/30
5/30
© Institut für Computational Science, ETH Zürich
Vermittlungsmethoden für Signale
© Institut für Computational Science, ETH Zürich
Situation bei Data over Cable (DOC)
• Aufgeschaltet: Rundfunk
Alle mit dem Netz verbundenen Computer hören dem Datenverkehr zu,
reagieren aber nur auf Nachrichten, die für sie bestimmt sind.
Internet
Service
Provider
Internet
Cablecom-Verteilsystem
Zellen mit
ca. 200
Anschlüssen,
"shared
medium"
Kabelfernseh-Anschlussnetz
hohe Freq.
tiefe Freq.
Cablemodem
empfängt nur
hohe Frequenzen
6/30
© Institut für Computational Science, ETH Zürich
7/30
© Institut für Computational Science, ETH Zürich
Anwendung der Vermittlungsmethoden
Vermittlungsmethode für Daten
• Speichervermittlung
Übertragungsverfahren
Vermittlungsmethode
Verbindungstechnologie
Telefonie
durchgeschaltet
aufgeschaltet
Mobilnetz, Satellit, drahtlos
Fernsehnetz
aufgeschaltet
drahtgebunden (Kabelfernsehnetz)
drahtlos (Satellitenfernsehen)
Ethernet *
aufgeschaltet, durchgeschaltet
drahtgebunden (koaxial, mehradrig)
Wireless
aufgeschaltet
drahtlos (Funk)
Stromnetz
aufgeschaltet
drahtgebunden
Daten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt,
welche unabhängig voneinander durch das Netz zum Ziel geleitet werden.
Festnetz, drahtgebunden
* Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert
Kabeltypen und Datenübertragungsverfahren (Protokolle).
8/30
9/30
© Institut für Computational Science, ETH Zürich
Mailserver
Das Client/Server-Modell
•
Datenspeicherung am Informationsarbeitsplatz
•
Kommunikation I: Vermittlungs- und Übertragungsverfahren
© Institut für Computational Science, ETH Zürich
Client
Client
Client
• Kommunikation II: Verwendung von Rechnernetzen
•
Pause
•
Internet: Identifikation
•
Zugang zum ETH-Intranet
•
Sicherheit am Informationsarbeitsplatz
Client
Client
Eigenschaften
+ Nur berechtigte Clients können auf Server zugreifen
+ Teilen von Ressourcen, spezialisierte Dienste
+ Erhöhte Zuverlässigkeit, garantierte Verfügbarkeit
- Grosser Verlust bei Ausfall
- Verlangt grosse Leistung, aufwendige Verwaltung
10/30
Fileserver
© Institut für Computational Science, ETH Zürich
Das Peer-to-peer-Modell (P2P, gleich-zu-gleich)
Netzlaufwerke
Peer
Peer
Peer
öffentlicher Computerraum
Für Studentin
SarahX
reserviertes
Verzeichnis
Peer
Intranet
Jeder Rechner kann sowohl Client als auch Server sein
Eigenschaften
+ Vereinfachung des Zugriffs auf (frei gegebene) Datenträger eines Peer
+ Verteilte Informationsverwaltung ("file sharing")
+ Kleiner Verlust bei Ausfall
- Wenig Peers (wegen Verwaltungsaufwand)
- Keine Sicherheit
11/30
© Institut für Computational Science, ETH Zürich
Datenträger anderer Computer als Netzlaufwerk verbinden
Verbindung wird bei
login automatisch
hergestellt
Server mit Verzeichnissen,
die für bestimmte Benutzer
frei gegeben sind.
(hg.n.ethz.ch)
C:
T:
Studentin SarahX angemeldet
(login)
12/30
© Institut für Computational Science, ETH Zürich
Netzlaufwerk erscheint im Explorer
Verbindung zum Computer beantragen
Prüfung der Zugriffsberechtigung
13/30
© Institut für Computational Science, ETH Zürich
14/30
© Institut für Computational Science, ETH Zürich
Protokolle
•
Datenspeicherung am Informationsarbeitsplatz
•
Kommunikation I: Vermittlungs- und Übertragungsverfahren
•
Kommunikation II: Verwendung von Rechnernetzen
•
Pause
• Internet: Identifikation
•
Zugang zum ETH-Intranet
•
Sicherheit am Informationsarbeitsplatz
• Damit Computer einander "verstehen"
• Codierungsvorschriften für Daten und
Ablaufbeschreibungen
• Kommunizierende Computer müssen
das gleiche Protokoll anwenden
15/30
Internet
© Institut für Computational Science, ETH Zürich
Internetdienste
• Das Internet ist bezüglich der Geräte und Verbindungskomponenten
kein eindeutig identifizierbares Rechnernetz.
• Die drei populärsten Dienste auf dem Internet sind: E-Mail, WWW
und File Transfer.
• Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung
der TCP/IP-Protokollen* und den dazu gehörenden Diensten basiert.
• Die dazu gehörenden Protokolle sind:
• Ein auf TCP/IP-Protokollen und Diensten aufbauendes Rechnernetz
innerhalb eines Unternehmens wird Intranet genannt.
SMTP (Simple Mail Transfer Protocol) für E-Mail.
HTTP (Hypertext Transfer Protocol) für das World Wide Web.
FTP (File Transfer Protocol) für das Übermitteln von Dateien.
• Moderne Browser verstehen alle drei Protokolle und können somit
Mail-Server, WWW-Server und FTP-Server ansprechen.
* TCP = Transmission Control Protocol
IP = Internet Protocol
16/30
© Institut für Computational Science, ETH Zürich
17/30
© Institut für Computational Science, ETH Zürich
Identifikation I: Hardwareadresse
Identifikation II: IP-Adresse
• Jede Netzwerkkarte erhält vom Hersteller eine zwölfstellige,
hexadezimale, Hardwareadresse. (Media Access Control address,
z.B. 00047DB590F)
• Kooperation der Hersteller stellt sicher, dass diese Adresse
weltweit eindeutig ist.
• Diese Hardwareadresse ist nicht mit der IP-Adresse (z.B.
129.132.17.9) zu verwechseln, für deren Vergabe sie die
Grundlage ist.
Frage ans Internet:
"finde 129.132.12.9"
Gateway
"129"
Router "12"
129.132.xxx.xxx
18/30
19/30
© Institut für Computational Science, ETH Zürich
TCP verlangt drei IP-Adressen und eine Subnetzmaske
© Institut für Computational Science, ETH Zürich
E-Mail verwendet verschiedene Server, aber nur ein Protokoll
Wie findet der Client den Server?
Z.B. der Mail-Client den Mail-Server?
Ist “stat.math.ethz.ch” auf diesem Rechner?
nein
UDP
ja
Mail
129.132.145.
Mail
3
Server
SMTP
Client
Wir senden mail an:
[email protected]
SMTP
Mail
Server
129.132.145.3
© Institut für Computational Science, ETH Zürich
Mail Dom.
Web Dom.
Comp. Dom.
Versucht Verbindung herzustellen
Mail-Client kennt den
Namen des Mail-Servers
20/30
Domain
Name
Server
21/30
SMTP
Mail
Client
Liest
seine
Mail
© Institut für Computational Science, ETH Zürich
Digitale Daten analog übertragen I
•
Datenspeicherung am Informationsarbeitsplatz
•
Kommunikation I: Vermittlungs- und Übertragungsverfahren
•
Kommunikation II: Verwendung von Rechnernetzen
•
Pause
•
Internet: Identifikation
Digitales Signal
• Zugang zum ETH-Intranet
•
Sendermodem
Sicherheit am Informationsarbeitsplatz
Analoges Signal
∼50 kBit/s
Modulator
Demodulator
Cablemodem
Sendermodem
© Institut für Computational Science, ETH Zürich
Digitale Daten digital übertragen
Kabelfernsehnetz
Digitales Signal
Digitales Signal
Empfängermodem
Modulator
Demodulator
22/30
Digitale Daten analog übertragen II
Digitales Signal
Analoges Signal
3000/800 kBit/s
100/64 kBit/s
Modulator
Demodulator
Digitales Signal
Digitales Signal
Digitales Signal
Empfängermodem
Modulator
Demodulator
Terminaladapter
128 kBit/s
Terminaladapter
2400/200 kBit/s (ADSL)
Signalanpassung
Signalanpassung
Video von Fernsehbild-Qualität benötigt 4 - 6 Mb/s
23/30
© Institut für Computational Science, ETH Zürich
24/30
© Institut für Computational Science, ETH Zürich
Direkter Anschluss ans ETH-Intranet
25/30
Indirekter Anschluss ans ETH-Intranet
26/30
© Institut für Computational Science, ETH Zürich
© Institut für Computational Science, ETH Zürich
Gefahren
•
Datenspeicherung am Informationsarbeitsplatz
•
Kommunikation I: Vermittlungs- und Übertragungsverfahren
•
Kommunikation II: Verwendung von Rechnernetzen
•
Pause
•
Internet: Identifikation
•
Zugang zum ETH-Intranet
• Sicherheit am Informationsarbeitsplatz
• Abhören
- Mail
- Kennworte, … , Kreditkarten-Nummern
- Übertragene Daten
• Zugreifen
- Abgespeicherte Daten sichten (im Verzeichnis "browsen")
- Rechner Nutzen
(interessant wegen grossen Upload-Geschwindigkeiten und
"always on" Betriebsart, Ausgangspunkt für andere Attacken,
DDOS: Distributed Denial-of-Service)
• Systemmissbrauch
- Bandbreite "Diebstahl"
27/30
© Institut für Computational Science, ETH Zürich
Gefahren haben sich gewandelt
Gefahr:
Misstrauen
Phishing
Schutz:
Anti-Virus
Spam
Inhaltsbezogen
Geschwindigkeit, Schaden (Fr.)
Anti-Spam
Inhaltsfilter
Verbotene
Inhalte
Würmer
Trojaner
Viren
IDS
VPN
Firewall
Verbindungsbezogen
abschliessen
1980
Eindringen
Hardware
Diebstahl
Physisch
1970
1990
28/30
2000
© Institut für Computational Science, ETH Zürich
Massnahmen
•
•
•
•
•
•
Datenschatten: "Key Snooping"
Bewusstseinsbildung, vertragliche Regelungen
Intrusion detection systems (IDS)
Persönlicher Firewall
Verschlüsselung mit Virtual Private Network (VPN)
Network Address Translation (NAT)
Keine "shared" Verzeichnisse
Sicherheit am eigenen Computer?
• Anketten
• BIOS-Passwort (Basic Input Output System)
30/30
© Institut für Computational Science, ETH Zürich
Der "key-logging adapter" wird zwischen das Kabel der Tastatur und den Stecker
im PC geschaltet. Damit können die Tastenanschläge aufgezeichnet werden.
29/30
© Institut für Computational Science, ETH Zürich
Herunterladen