Agenda für heute, 3. November, 2006 Möglichkeiten der Datenspeicherung im ETH Netz • Datenspeicherung am Informationsarbeitsplatz • Kommunikation I: Vermittlungs- und Übertragungsverfahren • Kommunikation II: Verwendung von Rechnernetzen • Pause • Internet: Identifikation • Zugang zum ETH-Intranet • Sicherheit am Informationsarbeitsplatz = Speicher mit unseren Daten 2/30 © Institut für Computational Science, ETH Zürich Frequenzbereiche unterschiedlicher Verbindungs-Medien • Datenspeicherung am Informationsarbeitsplatz • Kommunikation I: Vermittlungs- und Übertragungsverfahren • Kommunikation II: Verwendung von Rechnernetzen • Pause • Internet: Identifikation • Zugang zum ETH-Intranet • Sicherheit am Informationsarbeitsplatz Wireless LAN, Mobiltelefonie 3/30 © Institut für Computational Science, ETH Zürich Vermittlungsmethoden für Signale Situation bei Asymmetric Digital Subscriber Line (ADSL) • Durchgeschaltet: Leitungsvermittlung Zwischen zwei Rechnern wird eine durchgehende physikalische Verbindung geschaltet, die ihnen exklusiv zur Verfügung steht. Das klassische Verfahren der herkömmlichen Telefonie. Internet Service Provider A Internet Swisscom-Telefonnetz Internet Service Provider B Kupferkabel-Anschlussnetz sternförmig ADSL-Modem sieht nur die für diesen Anschluss bestimmten Signale 4/30 5/30 © Institut für Computational Science, ETH Zürich Vermittlungsmethoden für Signale © Institut für Computational Science, ETH Zürich Situation bei Data over Cable (DOC) • Aufgeschaltet: Rundfunk Alle mit dem Netz verbundenen Computer hören dem Datenverkehr zu, reagieren aber nur auf Nachrichten, die für sie bestimmt sind. Internet Service Provider Internet Cablecom-Verteilsystem Zellen mit ca. 200 Anschlüssen, "shared medium" Kabelfernseh-Anschlussnetz hohe Freq. tiefe Freq. Cablemodem empfängt nur hohe Frequenzen 6/30 © Institut für Computational Science, ETH Zürich 7/30 © Institut für Computational Science, ETH Zürich Anwendung der Vermittlungsmethoden Vermittlungsmethode für Daten • Speichervermittlung Übertragungsverfahren Vermittlungsmethode Verbindungstechnologie Telefonie durchgeschaltet aufgeschaltet Mobilnetz, Satellit, drahtlos Fernsehnetz aufgeschaltet drahtgebunden (Kabelfernsehnetz) drahtlos (Satellitenfernsehen) Ethernet * aufgeschaltet, durchgeschaltet drahtgebunden (koaxial, mehradrig) Wireless aufgeschaltet drahtlos (Funk) Stromnetz aufgeschaltet drahtgebunden Daten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt, welche unabhängig voneinander durch das Netz zum Ziel geleitet werden. Festnetz, drahtgebunden * Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert Kabeltypen und Datenübertragungsverfahren (Protokolle). 8/30 9/30 © Institut für Computational Science, ETH Zürich Mailserver Das Client/Server-Modell • Datenspeicherung am Informationsarbeitsplatz • Kommunikation I: Vermittlungs- und Übertragungsverfahren © Institut für Computational Science, ETH Zürich Client Client Client • Kommunikation II: Verwendung von Rechnernetzen • Pause • Internet: Identifikation • Zugang zum ETH-Intranet • Sicherheit am Informationsarbeitsplatz Client Client Eigenschaften + Nur berechtigte Clients können auf Server zugreifen + Teilen von Ressourcen, spezialisierte Dienste + Erhöhte Zuverlässigkeit, garantierte Verfügbarkeit - Grosser Verlust bei Ausfall - Verlangt grosse Leistung, aufwendige Verwaltung 10/30 Fileserver © Institut für Computational Science, ETH Zürich Das Peer-to-peer-Modell (P2P, gleich-zu-gleich) Netzlaufwerke Peer Peer Peer öffentlicher Computerraum Für Studentin SarahX reserviertes Verzeichnis Peer Intranet Jeder Rechner kann sowohl Client als auch Server sein Eigenschaften + Vereinfachung des Zugriffs auf (frei gegebene) Datenträger eines Peer + Verteilte Informationsverwaltung ("file sharing") + Kleiner Verlust bei Ausfall - Wenig Peers (wegen Verwaltungsaufwand) - Keine Sicherheit 11/30 © Institut für Computational Science, ETH Zürich Datenträger anderer Computer als Netzlaufwerk verbinden Verbindung wird bei login automatisch hergestellt Server mit Verzeichnissen, die für bestimmte Benutzer frei gegeben sind. (hg.n.ethz.ch) C: T: Studentin SarahX angemeldet (login) 12/30 © Institut für Computational Science, ETH Zürich Netzlaufwerk erscheint im Explorer Verbindung zum Computer beantragen Prüfung der Zugriffsberechtigung 13/30 © Institut für Computational Science, ETH Zürich 14/30 © Institut für Computational Science, ETH Zürich Protokolle • Datenspeicherung am Informationsarbeitsplatz • Kommunikation I: Vermittlungs- und Übertragungsverfahren • Kommunikation II: Verwendung von Rechnernetzen • Pause • Internet: Identifikation • Zugang zum ETH-Intranet • Sicherheit am Informationsarbeitsplatz • Damit Computer einander "verstehen" • Codierungsvorschriften für Daten und Ablaufbeschreibungen • Kommunizierende Computer müssen das gleiche Protokoll anwenden 15/30 Internet © Institut für Computational Science, ETH Zürich Internetdienste • Das Internet ist bezüglich der Geräte und Verbindungskomponenten kein eindeutig identifizierbares Rechnernetz. • Die drei populärsten Dienste auf dem Internet sind: E-Mail, WWW und File Transfer. • Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung der TCP/IP-Protokollen* und den dazu gehörenden Diensten basiert. • Die dazu gehörenden Protokolle sind: • Ein auf TCP/IP-Protokollen und Diensten aufbauendes Rechnernetz innerhalb eines Unternehmens wird Intranet genannt. SMTP (Simple Mail Transfer Protocol) für E-Mail. HTTP (Hypertext Transfer Protocol) für das World Wide Web. FTP (File Transfer Protocol) für das Übermitteln von Dateien. • Moderne Browser verstehen alle drei Protokolle und können somit Mail-Server, WWW-Server und FTP-Server ansprechen. * TCP = Transmission Control Protocol IP = Internet Protocol 16/30 © Institut für Computational Science, ETH Zürich 17/30 © Institut für Computational Science, ETH Zürich Identifikation I: Hardwareadresse Identifikation II: IP-Adresse • Jede Netzwerkkarte erhält vom Hersteller eine zwölfstellige, hexadezimale, Hardwareadresse. (Media Access Control address, z.B. 00047DB590F) • Kooperation der Hersteller stellt sicher, dass diese Adresse weltweit eindeutig ist. • Diese Hardwareadresse ist nicht mit der IP-Adresse (z.B. 129.132.17.9) zu verwechseln, für deren Vergabe sie die Grundlage ist. Frage ans Internet: "finde 129.132.12.9" Gateway "129" Router "12" 129.132.xxx.xxx 18/30 19/30 © Institut für Computational Science, ETH Zürich TCP verlangt drei IP-Adressen und eine Subnetzmaske © Institut für Computational Science, ETH Zürich E-Mail verwendet verschiedene Server, aber nur ein Protokoll Wie findet der Client den Server? Z.B. der Mail-Client den Mail-Server? Ist “stat.math.ethz.ch” auf diesem Rechner? nein UDP ja Mail 129.132.145. Mail 3 Server SMTP Client Wir senden mail an: [email protected] SMTP Mail Server 129.132.145.3 © Institut für Computational Science, ETH Zürich Mail Dom. Web Dom. Comp. Dom. Versucht Verbindung herzustellen Mail-Client kennt den Namen des Mail-Servers 20/30 Domain Name Server 21/30 SMTP Mail Client Liest seine Mail © Institut für Computational Science, ETH Zürich Digitale Daten analog übertragen I • Datenspeicherung am Informationsarbeitsplatz • Kommunikation I: Vermittlungs- und Übertragungsverfahren • Kommunikation II: Verwendung von Rechnernetzen • Pause • Internet: Identifikation Digitales Signal • Zugang zum ETH-Intranet • Sendermodem Sicherheit am Informationsarbeitsplatz Analoges Signal ∼50 kBit/s Modulator Demodulator Cablemodem Sendermodem © Institut für Computational Science, ETH Zürich Digitale Daten digital übertragen Kabelfernsehnetz Digitales Signal Digitales Signal Empfängermodem Modulator Demodulator 22/30 Digitale Daten analog übertragen II Digitales Signal Analoges Signal 3000/800 kBit/s 100/64 kBit/s Modulator Demodulator Digitales Signal Digitales Signal Digitales Signal Empfängermodem Modulator Demodulator Terminaladapter 128 kBit/s Terminaladapter 2400/200 kBit/s (ADSL) Signalanpassung Signalanpassung Video von Fernsehbild-Qualität benötigt 4 - 6 Mb/s 23/30 © Institut für Computational Science, ETH Zürich 24/30 © Institut für Computational Science, ETH Zürich Direkter Anschluss ans ETH-Intranet 25/30 Indirekter Anschluss ans ETH-Intranet 26/30 © Institut für Computational Science, ETH Zürich © Institut für Computational Science, ETH Zürich Gefahren • Datenspeicherung am Informationsarbeitsplatz • Kommunikation I: Vermittlungs- und Übertragungsverfahren • Kommunikation II: Verwendung von Rechnernetzen • Pause • Internet: Identifikation • Zugang zum ETH-Intranet • Sicherheit am Informationsarbeitsplatz • Abhören - Mail - Kennworte, … , Kreditkarten-Nummern - Übertragene Daten • Zugreifen - Abgespeicherte Daten sichten (im Verzeichnis "browsen") - Rechner Nutzen (interessant wegen grossen Upload-Geschwindigkeiten und "always on" Betriebsart, Ausgangspunkt für andere Attacken, DDOS: Distributed Denial-of-Service) • Systemmissbrauch - Bandbreite "Diebstahl" 27/30 © Institut für Computational Science, ETH Zürich Gefahren haben sich gewandelt Gefahr: Misstrauen Phishing Schutz: Anti-Virus Spam Inhaltsbezogen Geschwindigkeit, Schaden (Fr.) Anti-Spam Inhaltsfilter Verbotene Inhalte Würmer Trojaner Viren IDS VPN Firewall Verbindungsbezogen abschliessen 1980 Eindringen Hardware Diebstahl Physisch 1970 1990 28/30 2000 © Institut für Computational Science, ETH Zürich Massnahmen • • • • • • Datenschatten: "Key Snooping" Bewusstseinsbildung, vertragliche Regelungen Intrusion detection systems (IDS) Persönlicher Firewall Verschlüsselung mit Virtual Private Network (VPN) Network Address Translation (NAT) Keine "shared" Verzeichnisse Sicherheit am eigenen Computer? • Anketten • BIOS-Passwort (Basic Input Output System) 30/30 © Institut für Computational Science, ETH Zürich Der "key-logging adapter" wird zwischen das Kabel der Tastatur und den Stecker im PC geschaltet. Damit können die Tastenanschläge aufgezeichnet werden. 29/30 © Institut für Computational Science, ETH Zürich