Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Internet, Intranet und e-Commerce

Ähnliche Präsentationen


Präsentation zum Thema: "Internet, Intranet und e-Commerce"—  Präsentation transkript:

1 Internet, Intranet und e-Commerce
Einfluß des Internet

2 Überblick Elektronische Netzwerke werden von miteinander verbundenen Computern (bzw. anderen Kommunikationsgeräten wie Handhelds etc.) gebildet. Durch ihren Einsatz wird es möglich, Daten weltweit auszutauschen und Informationen global und in Echtzeit verfügbar zu machen.

3 Überblick Netzwerke werden nach den überbrückten Entfernungen klassifiziert. Local area networks (LANs) sind Netzwerke, die an einer konkreten Niederlassung errichtet werden (innerhalb eines Gebäudes oder zwischen benachbarten Gebäuden). Metropolitan area networks (MANs) vernetzen eine Stadt oder ein städtisches Gebiet.

4 Überblick Wide area networks (WANs) verbinden zumindest zwei Städte miteinander.

5 Lernziele Geschichte und Funktionsweise des Internet.
Funktion und Absicherung eines Intranet. Einsatz der Client-Server Technologie für finanzielle Transaktionen. Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.

6 Geschichte und Funktionsweise des Internet
Lernziel 1 Geschichte und Funktionsweise des Internet

7 Internet Das Internet besteht aus zahlreichen Standards und Protokollen, die es Computersystemen ermöglichen miteinander zu kommunizieren. Entwickelt in den 60er Jahren von der US Regierung, um die Rechenkapazitäten auch im Falle eines Nuklearangriffs verfügbar zu halten.

8 Internet Zwei Vorschläge wurden erarbeitet (RAND Corporation):
Grundlegend dezentrale Struktur. Weitestgehend ungestörte Funktionsfähigkeit auch bei teilweisen Ausfällen.

9 Internet Erste praktische Umsetzung in den 70er Jahren (Advanced Research Projects Agency, ARPA des Pentagon). Name: ARPANET. Entwicklung auch anderer Netze: Bitnet, MILnet, NSFnet.

10 Internet Es wurden einheitliche Übertragungsprotokolle zugrundegelegt: TCP/IP (Transmission Control Protocol/Internet Protocol). Transmission Control Protocol (TCP) ist ein Protokoll, nach welchem elektronische Botschaften zur Übertragung in einzelne Pakete zerlegt und am Zielort wieder zusammengesetzt werden können.

11 Internet Internet Protocol (IP) ist ein Adressierungs-Protokoll, welches jedem Computer im Internet eine eindeutige Adresse zuweist. Zur Kommunikation benötigt jeder Computer eine IP-Adresse. Was ist eine fixe IP-Adresse?

12 Internet Eine IP-Adresse, die dauerhaft einem Anwender, Client oder Server zugewiesen ist. Was ist eine dynamische IP-Adresse? Dabei handelt es sich um eine IP-Adresse, welche einem Anwender nur vorübergehend (während er mit dem Internet verbunden bleibt) zugewiesen ist. Was ist ein Domain Name?

13 Internet Ein Domain-Name ist ein anderer Name für die IP-Adresse (alias). Was ist ein Domain Name Server? Dabei handelt es sich um Computer, die Domain Names in IP-Adressen übersetzen (wie ein elektronisches “Telefonbuch”).

14 Funktion und Absicherung eines Intranet.
Lernziel 2 Funktion und Absicherung eines Intranet.

15 Intranet Was ist ein Intranet?
Dabei handelt es sich um einen privaten (geschlossenen) Teilbereich des Internet. Das gesamte Intranet kann für Außenstehende verborgen werden. … oder das Intranet steht Außenstehenden nur nach korrekter Identifikation zur Verfügung (Login). Durch die Verbindung von zwei oder mehreren Intranets entsteht ein Extranet.

16 Sicherheit im Intranet
Was ist eine Firewall? Eine Kombination von Hard- und Software, welche den Zugriff auf die Unternehmens-rechner einschränkt. Eine Firewall kann die Daten-Pakete auch nach Inhalt oder Zieladresse filtern.

17 Sicherheit im Intranet
Internet Intranet vernetzte Computer Firewall

18 Sicherheit im Intranet
Was ist ein Spoof? Ein Hacker-Angriff, bei dem der Angreifer eine falsche Identität (IP-Adresse) vortäuscht. Welche Schutzmassnahmen existieren noch? Verschlüsselung Passwort-Schutz

19 Sicherheit im Intranet
Was ist Verschlüsselung? Durch Verschlüsselung werden, mittels eines Passworts oder einer digitalen Signatur, lesbare Nachrichten unlesbar gemacht. Was ist ein Proxy Server? Durch einen Proxy Server werden alle ausgehenden Internet-Verbindungen gefiltert. Sie gelangen innerhalb einer Firewall zur Anwendung.

20 Einsatz der Client-Server Technologie für finanzielle Transaktionen.
Lernziel 3 Einsatz der Client-Server Technologie für finanzielle Transaktionen.

21 Handel im Internet Über das Internet können beliebige Informationen zwischen beliebigen Punkten der Erde ausgetauscht werden. Was ist ein Server? Ein Server ist ein Programm, das permanent läuft und dabei Daten an Client- Computer übermittelt (wie ein Roboter).

22 Handel im Internet Was ist ein Client?
Ein Programm, das Daten mit einem Server austauscht. Der Großteil der Internet-Transaktionen wird nach dem Client-Server-Prinzip vollzogen. Warum?

23 Handel im Internet Server laufen rund um die Uhr und erfordern keine Bezahlung. Server können mit hunderten von Anwendern (clients) gleichzeitig kommunizieren. Server können jederzeit von jedem Ort der Erde aus erreicht werden, ohne dass separate Gebühren anfallen.

24 Server-Typen Folgende Server-Typen existieren im Internet: Mailserver
Fileserver Webserver Commerce-Server

25 Server-Typen Was sind Mailserver?
Sie funktionieren wie elektronische Postfächer, welche die s der Anwender aufbewahren, bis diese vom -client abgerufen werden. Electronic mail ( ) –Adressen werden wie folgt gebildet:

26 Server-Typen Mail Server Mail Mail Client des Client des Absenders
Empfängers Empfänger Absender Mail Server des Absenders Mail Server des Empfängers Internet

27 Server-Typen Was sind Fileserver?
Sie gestatten autorisierten Anwendern das Herunterladen von Dateien aus Datei-bibliotheken. Das gebräuchlichste Protokoll dafür ist FTP (File Transfer Protocol). Ein Fileserver, der dieses Protokoll verwendet, wird auch FTP-Server genannt.

28 Server-Typen Was ist ein Webserver?
Ein Server, der es einem Anwender (client) gestattet, Dateien herunterzuladen und Programme auszuführen, welche sich am Server befinden. Alle Web Clients lesen und interpretieren automatisch HTML-Dateien (HyperText Markup Language).

29 Server-Typen Hyperlink World Wide Web Dokument auf Server in Chicago
World Wide Web Dokument auf Server in Frankfurt World Wide Web Dokument auf Server in Tokyo Hyperlinks in Dokumenten

30 Server-Typen Was sind Commerce-Server?
Es sind spezialisierte Webserver mit Eigenschaften, die im Internet-Handel benötigt werden. Welche Eigenschaften sind das? Einsatz des SET-Protokolls (Secure Electronic Transaction) Einsatz spezieller Protokolle zur Identifikation von Server und Clients

31 Server-Typen Datenaustausch mit externen Programmen (z.B. Datenbanken)
ausgeprägte Sicherheitsfunktionen online Kreditkarten- oder Bank-Identifikation

32 Produktinformation und Auftragsbestätigung
Server-Typen Verschlüsselte Datenverbindung Bestell- Information Bank Client des Kunden Internet Commerce Server Zahlungs- bestätigung Produktinformation und Auftragsbestätigung

33 Versand der Ware zum Kunden
Server-Typen Commerce Server Accounting System Versand Bestell- Datei Versand der Ware zum Kunden

34 Electronische Zahlungssysteme
Durch den eCommerce entstand der Bedarf nach speziellen Zahlungssystemen. Welche Varianten gibt es? Traditionelle elektronische Zahlungssysteme Traditionelle Kreditkarten SET-Systeme (Secure Electronic Transaction) Virtuelles Geld (CyberCash)

35 Lernziel 4 Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.

36 Sicherheit elektronischer Transaktionen
Die Verschlüsselungstechnik ist eine Voraussetzung für den eCommerce. Es existieren drei Arten von Verschlüsselungssystemen: Secret-key encryption Public-key encryption Digital envelopes

37 Sicherheit elektronischer Transaktionen
Was ist secret-key encryption? … eine Verschlüsselungsmethode, bei der zum Verschlüsseln und Entschlüsseln derselbe Schlüssel verwendet wird.

38 Sicherheit elektronischer Transaktionen
Was ist public-key encryption? Bei dieser Methode existieren zwei unterschiedliche Schlüssel: einer zum Verschlüsseln (private key) und einer zum Entschlüsseln (public key).

39 Sicherheit elektronischer Transaktionen
Was ist ein digital envelope? Bei dieser Methode wird die Botschaft mit einem secret key verschlüsselt und dieser Schlüssel wird danach mit dem public key des Empfängers verschlüsselt und mitversandt. Diese Methode wird auch als double-key encryption bezeichnet.

40 Double-Key Encryption
Public Key des Empfängers Zufallsschlüssel zum Verschlüsseln der Botschaft Verschlüsselter Schlüssel Public-Key Verschlüsselung Private-Key Verschlüsselung Botschaft Ciphertext

41 Double-Key Encryption
Verschlüsselter Schlüssel Private Key des Empfängers Schlüssel für Botschaft Public-Key Entschlüsselung Private-Key Entschlüsselung Ciphertext Botschaft

42 Digitale Signaturen Eine Digitale Signatur entsteht, wenn jemand eine Botschaft mit seinem digitalen Schlüssel verschlüsselt. Der public key ist öffentlich zugänglich, sodass jederzeit überprüft werden kann, ob eine Botschaft tatsächlich von diesem Absender stammt (= mit diesem public key entschlüsselt werden kann).

43 Digitale Signaturen Was ist eine Hash-Funktion?
Mit einer Hash-Funktion wird eine lange, variable Zeichenkette in eine kurze Zeichenkette mit fester Länge umgewandelt. Es sind viele Hash-Algorithmen verfügbar.

44 Erzeugung Digitaler Signaturen
Hash- Algorithmus Private Key des Absenders Hash der Botschaft Public-Key Entschlüsselung Digitale Signatur Botschaft

45 Überprüfung Digitaler Signaturen
Hash- Algorithmus Hash der Botschaft Signatur überprüfen Botschaft Digitale Signatur Public-Key Entschlüsselung Public Key des Absenders

46 Digitale Zeit-Stempel
Um die Gültigkeit elektronischer Dokumente im Zeitablauf zu garantieren werden bestimmte Datumswerte angefügt. Was ist ein digital time-stamping service (DTS)? Eine Organisation, die digitale Zeit-Stempel an Dokumenten anbringt.

47 Digitale Zeit-Stempel
Datum und Zeit anfügen, danach digital signieren Digital Time Stamp Service Botschaft Datum und Zeit Digitale Signatur Botschaft

48 Überprüfung Digitaler Zeitstempel
Botschaft Hash-Botschaft mit Datum und Zeit Hash-Botschaft mit Datum und Zeit Datum und Zeit Digitale Signatur DTS-Signatur mit DTS-Schlüssel entschlüsseln Entschlüsselte digitale Signatur

49 Sicherheitsfragen bei Public Key Systemen
Was ist eine cryptanalytische Attacke? Der Versuch verschlüsselte Botschaften zu entschlüsseln, ohne im Besitz des legitimen Schlüssels zu sein. Die einfachste Variante ist die sog. Guessed Plaintext Attack.

50 Sicherheitsfragen bei Public Key Systemen
Die Public Key-Verschlüsselung beruht darauf, dass es einem Angreifer nicht möglich sein wird, eine Zahl in zwei große Primzahlen (deren Produkt sie ist) zu zerlegen (Factoring Attack). Die einfachste Möglichkeit solche Attacken abzuwehren ist die Verwendung besonders langer Schlüssel.

51 Sicherheitsfragen bei Public Key Systemen
In Praxi werden Public Key-Systeme am ehesten beim Schlüssel-Management “geknackt”. Die Verwaltung der Private Keys muß durch ein effektives Kontrollsystem abgesichert sein. Wie können Private Keys geschützt werden?

52 Sicherheitsfragen bei Public Key Systemen
creating and distributing keys digital certificates certificate revocation list (CRLS) certificate chains certificate-signing units key expirations

53 eCommerce und Verschlüsselungs-Techniken
Was ist Digital Cash? Dabei handelt es sich um Geld, welches durch das Anhängen einer digitalen Signatur an ein Zahlungsversprechen einer Bank entsteht. Was ist Blinding? Dies ist eine Technik, welche von Banken bei der Erzeugung von digital cash verwendet wird und die es unmöglich macht, den Zahler und den Zahlungs-empfänger miteinander in Verbindung zu bringen.

54 eCommerce und Verschlüsselungs-Techniken
Was ist eine Blinded Digital Signature? Dabei handelt es sich um digital cash mit einer digital signature, welche mit der blinding-Methode versehen wurden.

55 Computer Software und Kartenlesesysteme
Was ist ein Electronic Wallet? Dabei handelt es sich um ein Programm, welches Schlüssel und Items im Zusammen-hang mit digital cash verwaltet. Was sind Smart Cards? Chip-Karten, die mit einer Zahlungsfunktion versehen sind.

56 Computer Software und Kartenlesesysteme
Welche vier Arten von Smart Cards gibt es? Memory cards Shared-key cards Signature-transporting cards Signature-creating cards


Herunterladen ppt "Internet, Intranet und e-Commerce"

Ähnliche Präsentationen


Google-Anzeigen