Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Internet, Intranet und e-Commerce Einfluß des Internet.

Ähnliche Präsentationen


Präsentation zum Thema: "Internet, Intranet und e-Commerce Einfluß des Internet."—  Präsentation transkript:

1 Internet, Intranet und e-Commerce Einfluß des Internet

2 Überblick Elektronische Netzwerke werden von miteinander verbundenen Computern (bzw. anderen Kommunikationsgeräten wie Handhelds etc.) gebildet. Durch ihren Einsatz wird es möglich, Daten weltweit auszutauschen und Informationen global und in Echtzeit verfügbar zu machen.

3 Überblick Netzwerke werden nach den überbrückten Entfernungen klassifiziert. Local area networks (LANs) sind Netzwerke, die an einer konkreten Niederlassung errichtet werden (innerhalb eines Gebäudes oder zwischen benachbarten Gebäuden). Metropolitan area networks (MANs) vernetzen eine Stadt oder ein städtisches Gebiet.

4 Überblick Wide area networks (WANs) verbinden zumindest zwei Städte miteinander.

5 Lernziele 1 Geschichte und Funktionsweise des Internet. 2 Funktion und Absicherung eines Intranet. 3 Einsatz der Client-Server Technologie für finanzielle Transaktionen. 4 Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.

6 Lernziel 1 Geschichte und Funktionsweise des Internet

7 Internet Das Internet besteht aus zahlreichen Standards und Protokollen, die es Computersystemen ermöglichen miteinander zu kommunizieren. Entwickelt in den 60er Jahren von der US Regierung, um die Rechenkapazitäten auch im Falle eines Nuklearangriffs verfügbar zu halten.

8 Internet Zwei Vorschläge wurden erarbeitet (RAND Corporation): 1 Grundlegend dezentrale Struktur. 2 Weitestgehend ungestörte Funktionsfähigkeit auch bei teilweisen Ausfällen.

9 Internet Erste praktische Umsetzung in den 70er Jahren (Advanced Research Projects Agency, ARPA des Pentagon). Name: ARPANET. Entwicklung auch anderer Netze: Bitnet, MILnet, NSFnet.

10 Internet Es wurden einheitliche Übertragungsprotokolle zugrundegelegt: TCP/IP (Transmission Control Protocol/Internet Protocol). Transmission Control Protocol (TCP) ist ein Protokoll, nach welchem elektronische Botschaften zur Übertragung in einzelne Pakete zerlegt und am Zielort wieder zusammengesetzt werden können.

11 Internet Internet Protocol (IP) ist ein Adressierungs- Protokoll, welches jedem Computer im Internet eine eindeutige Adresse zuweist. Zur Kommunikation benötigt jeder Computer eine IP-Adresse. Was ist eine fixe IP-Adresse?

12 Internet Eine IP-Adresse, die dauerhaft einem Anwender, Client oder Server zugewiesen ist. Was ist eine dynamische IP-Adresse? Dabei handelt es sich um eine IP-Adresse, welche einem Anwender nur vorübergehend (während er mit dem Internet verbunden bleibt) zugewiesen ist. Was ist ein Domain Name?

13 Internet Ein Domain-Name ist ein anderer Name für die IP-Adresse (alias). Was ist ein Domain Name Server? Dabei handelt es sich um Computer, die Domain Names in IP-Adressen übersetzen (wie ein elektronisches Telefonbuch).

14 Lernziel 2 Funktion und Absicherung eines Intranet.

15 Intranet Was ist ein Intranet? Dabei handelt es sich um einen privaten (geschlossenen) Teilbereich des Internet. Das gesamte Intranet kann für Außenstehende verborgen werden. … oder das Intranet steht Außenstehenden nur nach korrekter Identifikation zur Verfügung (Login). Durch die Verbindung von zwei oder mehreren Intranets entsteht ein Extranet.

16 Sicherheit im Intranet Was ist eine Firewall? Eine Kombination von Hard- und Software, welche den Zugriff auf die Unternehmens- rechner einschränkt. Eine Firewall kann die Daten-Pakete auch nach Inhalt oder Zieladresse filtern.

17 Sicherheit im Intranet Internet Intranet Firewall vernetzte Computer

18 Sicherheit im Intranet Was ist ein Spoof? Ein Hacker-Angriff, bei dem der Angreifer eine falsche Identität (IP-Adresse) vortäuscht. Welche Schutzmassnahmen existieren noch? – Verschlüsselung – Passwort-Schutz

19 Sicherheit im Intranet Was ist Verschlüsselung? Durch Verschlüsselung werden, mittels eines Passworts oder einer digitalen Signatur, lesbare Nachrichten unlesbar gemacht. Was ist ein Proxy Server? Durch einen Proxy Server werden alle ausgehenden Internet-Verbindungen gefiltert. Sie gelangen innerhalb einer Firewall zur Anwendung.

20 Lernziel 3 Einsatz der Client-Server Technologie für finanzielle Transaktionen.

21 Handel im Internet Über das Internet können beliebige Informationen zwischen beliebigen Punkten der Erde ausgetauscht werden. Was ist ein Server? Ein Server ist ein Programm, das permanent läuft und dabei Daten an Client- Computer übermittelt (wie ein Roboter).

22 Handel im Internet Was ist ein Client? Ein Programm, das Daten mit einem Server austauscht. Der Großteil der Internet-Transaktionen wird nach dem Client-Server-Prinzip vollzogen. Warum?

23 Handel im Internet Server laufen rund um die Uhr und erfordern keine Bezahlung. Server können mit hunderten von Anwendern (clients) gleichzeitig kommunizieren. Server können jederzeit von jedem Ort der Erde aus erreicht werden, ohne dass separate Gebühren anfallen.

24 Server-Typen Folgende Server-Typen existieren im Internet: – Mailserver – Fileserver – Webserver – Commerce-Server

25 Server-Typen Was sind Mailserver? Sie funktionieren wie elektronische Postfächer, welche die s der Anwender aufbewahren, bis diese vom -client abgerufen werden. Electronic mail ( ) –Adressen werden wie folgt gebildet: –

26 Server-Typen Mail Client des Empfängers Mail Client des Empfängers Mail Server des Empfängers Mail Server des Empfängers Mail Client des Absenders Mail Client des Absenders Mail Server des Absenders Mail Server des Absenders Absender Empfänger Internet Mail Server

27 Server-Typen Was sind Fileserver? Sie gestatten autorisierten Anwendern das Herunterladen von Dateien aus Datei- bibliotheken. Das gebräuchlichste Protokoll dafür ist FTP (File Transfer Protocol). Ein Fileserver, der dieses Protokoll verwendet, wird auch FTP-Server genannt.

28 Server-Typen Was ist ein Webserver? Ein Server, der es einem Anwender (client) gestattet, Dateien herunterzuladen und Programme auszuführen, welche sich am Server befinden. Alle Web Clients lesen und interpretieren automatisch HTML-Dateien (HyperText Markup Language).

29 Server-Typen World Wide Web Dokument auf Server in Chicago World Wide Web Dokument auf Server in Frankfurt World Wide Web Dokument auf Server in Tokyo Hyperlink Hyperlinks in Dokumenten

30 Server-Typen Was sind Commerce-Server? Es sind spezialisierte Webserver mit Eigenschaften, die im Internet-Handel benötigt werden. Welche Eigenschaften sind das? – Einsatz des SET-Protokolls (Secure Electronic Transaction) – Einsatz spezieller Protokolle zur Identifikation von Server und Clients

31 Server-Typen – Datenaustausch mit externen Programmen (z.B. Datenbanken) – ausgeprägte Sicherheitsfunktionen – online Kreditkarten- oder Bank-Identifikation

32 Server-Typen Commerce Server Commerce Server Client des Kunden Client des Kunden Zahlungs- bestätigung Bank Internet Bestell- Information Verschlüsselte Datenverbindung Produktinformation und Auftragsbestätigung

33 Server-Typen Commerce Server Commerce Server Accounting System Accounting System Versand Bestell- Datei Bestell- Datei Versand der Ware zum Kunden

34 Electronische Zahlungssysteme Durch den eCommerce entstand der Bedarf nach speziellen Zahlungssystemen. Welche Varianten gibt es? – Traditionelle elektronische Zahlungssysteme – Traditionelle Kreditkarten – SET-Systeme (Secure Electronic Transaction) – Virtuelles Geld (CyberCash)

35 Lernziel 4 Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.

36 Sicherheit elektronischer Transaktionen Die Verschlüsselungstechnik ist eine Voraussetzung für den eCommerce. Es existieren drei Arten von Verschlüsselungssystemen: 1 Secret-key encryption 2 Public-key encryption 3 Digital envelopes

37 Sicherheit elektronischer Transaktionen Was ist secret-key encryption? … eine Verschlüsselungsmethode, bei der zum Verschlüsseln und Entschlüsseln derselbe Schlüssel verwendet wird.

38 Sicherheit elektronischer Transaktionen Was ist public-key encryption? Bei dieser Methode existieren zwei unterschiedliche Schlüssel: einer zum Verschlüsseln (private key) und einer zum Entschlüsseln (public key).

39 Sicherheit elektronischer Transaktionen Was ist ein digital envelope? Bei dieser Methode wird die Botschaft mit einem secret key verschlüsselt und dieser Schlüssel wird danach mit dem public key des Empfängers verschlüsselt und mitversandt. Diese Methode wird auch als double-key encryption bezeichnet.

40 Double-Key Encryption Private-Key Verschlüsselung Public-Key Verschlüsselung Public Key des Empfängers Botschaft Ciphertext Verschlüsselter Schlüssel Zufallsschlüssel zum Verschlüsseln der Botschaft

41 Double-Key Encryption Private Key des Empfängers Verschlüsselter Schlüssel Public-Key Entschlüsselung Schlüssel für Botschaft Ciphertext Private-Key Entschlüsselung Botschaft

42 Digitale Signaturen Eine Digitale Signatur entsteht, wenn jemand eine Botschaft mit seinem digitalen Schlüssel verschlüsselt. Der public key ist öffentlich zugänglich, sodass jederzeit überprüft werden kann, ob eine Botschaft tatsächlich von diesem Absender stammt (= mit diesem public key entschlüsselt werden kann).

43 Digitale Signaturen Was ist eine Hash-Funktion? Mit einer Hash-Funktion wird eine lange, variable Zeichenkette in eine kurze Zeichenkette mit fester Länge umgewandelt. Es sind viele Hash-Algorithmen verfügbar.

44 Erzeugung Digitaler Signaturen Private Key des Absenders Hash- Algorithmus Digitale Signatur Public-Key Entschlüsselung Hash der Botschaft Botschaft

45 Überprüfung Digitaler Signaturen Botschaft Hash- Algorithmus Hash der Botschaft Signatur überprüfen Digitale Signatur Public-Key Entschlüsselung Public Key des Absenders

46 Digitale Zeit-Stempel Um die Gültigkeit elektronischer Dokumente im Zeitablauf zu garantieren werden bestimmte Datumswerte angefügt. Was ist ein digital time-stamping service (DTS)? Eine Organisation, die digitale Zeit-Stempel an Dokumenten anbringt.

47 Digitale Zeit-Stempel Digital Time Stamp Service Botschaft Datum und Zeit Digitale Signatur Datum und Zeit anfügen, danach digital signieren

48 Überprüfung Digitaler Zeitstempel Botschaft Datum und Zeit Digitale Signatur Über- prüfun g Über- prüfun g Hash-Botschaft mit Datum und Zeit DTS-Signatur mit DTS-Schlüssel entschlüsseln Entschlüsselte digitale Signatur

49 Sicherheitsfragen bei Public Key Systemen Was ist eine cryptanalytische Attacke? Der Versuch verschlüsselte Botschaften zu entschlüsseln, ohne im Besitz des legitimen Schlüssels zu sein. Die einfachste Variante ist die sog. Guessed Plaintext Attack.

50 Sicherheitsfragen bei Public Key Systemen Die Public Key-Verschlüsselung beruht darauf, dass es einem Angreifer nicht möglich sein wird, eine Zahl in zwei große Primzahlen (deren Produkt sie ist) zu zerlegen (Factoring Attack). Die einfachste Möglichkeit solche Attacken abzuwehren ist die Verwendung besonders langer Schlüssel.

51 Sicherheitsfragen bei Public Key Systemen In Praxi werden Public Key-Systeme am ehesten beim Schlüssel-Management geknackt. Die Verwaltung der Private Keys muß durch ein effektives Kontrollsystem abgesichert sein. Wie können Private Keys geschützt werden?

52 Sicherheitsfragen bei Public Key Systemen – creating and distributing keys – digital certificates – certificate revocation list (CRLS) – certificate chains – certificate-signing units – key expirations

53 eCommerce und Verschlüsselungs-Techniken Was ist Digital Cash? Dabei handelt es sich um Geld, welches durch das Anhängen einer digitalen Signatur an ein Zahlungsversprechen einer Bank entsteht. Was ist Blinding? Dies ist eine Technik, welche von Banken bei der Erzeugung von digital cash verwendet wird und die es unmöglich macht, den Zahler und den Zahlungs- empfänger miteinander in Verbindung zu bringen.

54 eCommerce und Verschlüsselungs-Techniken Was ist eine Blinded Digital Signature? Dabei handelt es sich um digital cash mit einer digital signature, welche mit der blinding- Methode versehen wurden.

55 Computer Software und Kartenlesesysteme Was ist ein Electronic Wallet? Dabei handelt es sich um ein Programm, welches Schlüssel und Items im Zusammen- hang mit digital cash verwaltet. Was sind Smart Cards? Chip-Karten, die mit einer Zahlungsfunktion versehen sind.

56 Computer Software und Kartenlesesysteme Welche vier Arten von Smart Cards gibt es? 1 Memory cards 2 Shared-key cards 3 Signature-transporting cards 4 Signature-creating cards


Herunterladen ppt "Internet, Intranet und e-Commerce Einfluß des Internet."

Ähnliche Präsentationen


Google-Anzeigen