Internet, Intranet und e-Commerce

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Einer der Dienste im Internet
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011 Wie funktionieren Internet-Server? Web-Server auf eigener Domain und Game-Server für Internet-Spiele Teilnehmer:
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
An's Netz An's Netz An's.
Geschichte und Funktion des Internets.
Lokale und globale Netzwerke
Offene Systeme, Rechnernetze und das Internet
Internet und seine Dienste
Anforderungen an globales und privates IP-Networking Berlin - 27
Virtual Private Networks
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Elektronische Signatur
Internet (World Wide Web)
von Julia Pfander und Katja Holzapfel E 12/2
Das Internet.
TCP/IP-Ethernet.
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
Internet: Funktionsweise und Dienste
Das Internet.
DFÜ => Daten-Fern-Übertragung
INTERNET Grüß Gott.
Internet Gruppe: AM-511 Student: M. Jakobson Tutor: L. F. Loutchikhina
Geschichte des Internet
präsentiert von Ulli, Nina& Kerstin
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
UND NOCH EIN PAAR BEGRIFFE…
Grundlagen der Netzwerktechnik
Netzwerke.
Vernetzung von Rechnern
Netzwerke.
Eine Reise in die Tiefen des Cyberspace
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Folge 11/ Kapitel 4.1: Datenaustausch über Extranets
Provider und Dienste im Internet
Provider und Dienste im Internet
Der Aufbau und die Geschichte des Internets
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
Agentenbasierte Sicherung elektronischer Transaktionen
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Swai Melissa, Vögele Nelly und Hörner Sabrina Präsentieren
Datenbanken im Web 1.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Lokale Netze.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Das Internet Ein Netzwerk, das viele Rechner miteinander verbindet
Lisa Huber DHBW Mannheim
Virtual Private Network
Ein kleiner Einblick für Anfänger
Asymmetrische Kryptographie
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Geschichte des Internet Informatik-AG IKG Reutlingen Schuljahr 2006/07.
Ardan Boral, Dominik Kary und Lukas Libal
Geschichte des Internets
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

Internet, Intranet und e-Commerce Einfluß des Internet

Überblick Elektronische Netzwerke werden von miteinander verbundenen Computern (bzw. anderen Kommunikationsgeräten wie Handhelds etc.) gebildet. Durch ihren Einsatz wird es möglich, Daten weltweit auszutauschen und Informationen global und in Echtzeit verfügbar zu machen.

Überblick Netzwerke werden nach den überbrückten Entfernungen klassifiziert. Local area networks (LANs) sind Netzwerke, die an einer konkreten Niederlassung errichtet werden (innerhalb eines Gebäudes oder zwischen benachbarten Gebäuden). Metropolitan area networks (MANs) vernetzen eine Stadt oder ein städtisches Gebiet.

Überblick Wide area networks (WANs) verbinden zumindest zwei Städte miteinander.

Lernziele Geschichte und Funktionsweise des Internet. Funktion und Absicherung eines Intranet. Einsatz der Client-Server Technologie für finanzielle Transaktionen. Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.

Geschichte und Funktionsweise des Internet Lernziel 1 Geschichte und Funktionsweise des Internet

Internet Das Internet besteht aus zahlreichen Standards und Protokollen, die es Computersystemen ermöglichen miteinander zu kommunizieren. Entwickelt in den 60er Jahren von der US Regierung, um die Rechenkapazitäten auch im Falle eines Nuklearangriffs verfügbar zu halten.

Internet Zwei Vorschläge wurden erarbeitet (RAND Corporation): Grundlegend dezentrale Struktur. Weitestgehend ungestörte Funktionsfähigkeit auch bei teilweisen Ausfällen.

Internet Erste praktische Umsetzung in den 70er Jahren (Advanced Research Projects Agency, ARPA des Pentagon). Name: ARPANET. Entwicklung auch anderer Netze: Bitnet, MILnet, NSFnet.

Internet Es wurden einheitliche Übertragungsprotokolle zugrundegelegt: TCP/IP (Transmission Control Protocol/Internet Protocol). Transmission Control Protocol (TCP) ist ein Protokoll, nach welchem elektronische Botschaften zur Übertragung in einzelne Pakete zerlegt und am Zielort wieder zusammengesetzt werden können.

Internet Internet Protocol (IP) ist ein Adressierungs-Protokoll, welches jedem Computer im Internet eine eindeutige Adresse zuweist. Zur Kommunikation benötigt jeder Computer eine IP-Adresse. Was ist eine fixe IP-Adresse?

Internet Eine IP-Adresse, die dauerhaft einem Anwender, Client oder Server zugewiesen ist. Was ist eine dynamische IP-Adresse? Dabei handelt es sich um eine IP-Adresse, welche einem Anwender nur vorübergehend (während er mit dem Internet verbunden bleibt) zugewiesen ist. Was ist ein Domain Name?

Internet Ein Domain-Name ist ein anderer Name für die IP-Adresse (alias). Was ist ein Domain Name Server? Dabei handelt es sich um Computer, die Domain Names in IP-Adressen übersetzen (wie ein elektronisches “Telefonbuch”).

Funktion und Absicherung eines Intranet. Lernziel 2 Funktion und Absicherung eines Intranet.

Intranet Was ist ein Intranet? Dabei handelt es sich um einen privaten (geschlossenen) Teilbereich des Internet. Das gesamte Intranet kann für Außenstehende verborgen werden. … oder das Intranet steht Außenstehenden nur nach korrekter Identifikation zur Verfügung (Login). Durch die Verbindung von zwei oder mehreren Intranets entsteht ein Extranet.

Sicherheit im Intranet Was ist eine Firewall? Eine Kombination von Hard- und Software, welche den Zugriff auf die Unternehmens-rechner einschränkt. Eine Firewall kann die Daten-Pakete auch nach Inhalt oder Zieladresse filtern.

Sicherheit im Intranet Internet Intranet vernetzte Computer Firewall

Sicherheit im Intranet Was ist ein Spoof? Ein Hacker-Angriff, bei dem der Angreifer eine falsche Identität (IP-Adresse) vortäuscht. Welche Schutzmassnahmen existieren noch? Verschlüsselung Passwort-Schutz

Sicherheit im Intranet Was ist Verschlüsselung? Durch Verschlüsselung werden, mittels eines Passworts oder einer digitalen Signatur, lesbare Nachrichten unlesbar gemacht. Was ist ein Proxy Server? Durch einen Proxy Server werden alle ausgehenden Internet-Verbindungen gefiltert. Sie gelangen innerhalb einer Firewall zur Anwendung.

Einsatz der Client-Server Technologie für finanzielle Transaktionen. Lernziel 3 Einsatz der Client-Server Technologie für finanzielle Transaktionen.

Handel im Internet Über das Internet können beliebige Informationen zwischen beliebigen Punkten der Erde ausgetauscht werden. Was ist ein Server? Ein Server ist ein Programm, das permanent läuft und dabei Daten an Client- Computer übermittelt (wie ein Roboter).

Handel im Internet Was ist ein Client? Ein Programm, das Daten mit einem Server austauscht. Der Großteil der Internet-Transaktionen wird nach dem Client-Server-Prinzip vollzogen. Warum?

Handel im Internet Server laufen rund um die Uhr und erfordern keine Bezahlung. Server können mit hunderten von Anwendern (clients) gleichzeitig kommunizieren. Server können jederzeit von jedem Ort der Erde aus erreicht werden, ohne dass separate Gebühren anfallen.

Server-Typen Folgende Server-Typen existieren im Internet: Mailserver Fileserver Webserver Commerce-Server

Server-Typen Was sind Mailserver? Sie funktionieren wie elektronische Postfächer, welche die emails der Anwender aufbewahren, bis diese vom email-client abgerufen werden. Electronic mail (e-mail) –Adressen werden wie folgt gebildet: username@domain_name

Server-Typen Mail Server Mail Mail Client des Client des Absenders Empfängers Empfänger Absender Mail Server des Absenders Mail Server des Empfängers Internet

Server-Typen Was sind Fileserver? Sie gestatten autorisierten Anwendern das Herunterladen von Dateien aus Datei-bibliotheken. Das gebräuchlichste Protokoll dafür ist FTP (File Transfer Protocol). Ein Fileserver, der dieses Protokoll verwendet, wird auch FTP-Server genannt.

Server-Typen Was ist ein Webserver? Ein Server, der es einem Anwender (client) gestattet, Dateien herunterzuladen und Programme auszuführen, welche sich am Server befinden. Alle Web Clients lesen und interpretieren automatisch HTML-Dateien (HyperText Markup Language).

Server-Typen Hyperlink World Wide Web Dokument auf Server in Chicago World Wide Web Dokument auf Server in Frankfurt World Wide Web Dokument auf Server in Tokyo Hyperlinks in Dokumenten

Server-Typen Was sind Commerce-Server? Es sind spezialisierte Webserver mit Eigenschaften, die im Internet-Handel benötigt werden. Welche Eigenschaften sind das? Einsatz des SET-Protokolls (Secure Electronic Transaction) Einsatz spezieller Protokolle zur Identifikation von Server und Clients

Server-Typen Datenaustausch mit externen Programmen (z.B. Datenbanken) ausgeprägte Sicherheitsfunktionen online Kreditkarten- oder Bank-Identifikation

Produktinformation und Auftragsbestätigung Server-Typen Verschlüsselte Datenverbindung Bestell- Information Bank Client des Kunden Internet Commerce Server Zahlungs- bestätigung Produktinformation und Auftragsbestätigung

Versand der Ware zum Kunden Server-Typen Commerce Server Accounting System Versand Bestell- Datei Versand der Ware zum Kunden

Electronische Zahlungssysteme Durch den eCommerce entstand der Bedarf nach speziellen Zahlungssystemen. Welche Varianten gibt es? Traditionelle elektronische Zahlungssysteme Traditionelle Kreditkarten SET-Systeme (Secure Electronic Transaction) Virtuelles Geld (CyberCash)

Lernziel 4 Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.

Sicherheit elektronischer Transaktionen Die Verschlüsselungstechnik ist eine Voraussetzung für den eCommerce. Es existieren drei Arten von Verschlüsselungssystemen: Secret-key encryption Public-key encryption Digital envelopes

Sicherheit elektronischer Transaktionen Was ist secret-key encryption? … eine Verschlüsselungsmethode, bei der zum Verschlüsseln und Entschlüsseln derselbe Schlüssel verwendet wird.

Sicherheit elektronischer Transaktionen Was ist public-key encryption? Bei dieser Methode existieren zwei unterschiedliche Schlüssel: einer zum Verschlüsseln (private key) und einer zum Entschlüsseln (public key).

Sicherheit elektronischer Transaktionen Was ist ein digital envelope? Bei dieser Methode wird die Botschaft mit einem secret key verschlüsselt und dieser Schlüssel wird danach mit dem public key des Empfängers verschlüsselt und mitversandt. Diese Methode wird auch als double-key encryption bezeichnet.

Double-Key Encryption Public Key des Empfängers Zufallsschlüssel zum Verschlüsseln der Botschaft Verschlüsselter Schlüssel Public-Key Verschlüsselung Private-Key Verschlüsselung Botschaft Ciphertext

Double-Key Encryption Verschlüsselter Schlüssel Private Key des Empfängers Schlüssel für Botschaft Public-Key Entschlüsselung Private-Key Entschlüsselung Ciphertext Botschaft

Digitale Signaturen Eine Digitale Signatur entsteht, wenn jemand eine Botschaft mit seinem digitalen Schlüssel verschlüsselt. Der public key ist öffentlich zugänglich, sodass jederzeit überprüft werden kann, ob eine Botschaft tatsächlich von diesem Absender stammt (= mit diesem public key entschlüsselt werden kann).

Digitale Signaturen Was ist eine Hash-Funktion? Mit einer Hash-Funktion wird eine lange, variable Zeichenkette in eine kurze Zeichenkette mit fester Länge umgewandelt. Es sind viele Hash-Algorithmen verfügbar.

Erzeugung Digitaler Signaturen Hash- Algorithmus Private Key des Absenders Hash der Botschaft Public-Key Entschlüsselung Digitale Signatur Botschaft

Überprüfung Digitaler Signaturen Hash- Algorithmus Hash der Botschaft Signatur überprüfen Botschaft Digitale Signatur Public-Key Entschlüsselung Public Key des Absenders

Digitale Zeit-Stempel Um die Gültigkeit elektronischer Dokumente im Zeitablauf zu garantieren werden bestimmte Datumswerte angefügt. Was ist ein digital time-stamping service (DTS)? Eine Organisation, die digitale Zeit-Stempel an Dokumenten anbringt.

Digitale Zeit-Stempel Datum und Zeit anfügen, danach digital signieren Digital Time Stamp Service Botschaft Datum und Zeit Digitale Signatur Botschaft

Überprüfung Digitaler Zeitstempel Botschaft Hash-Botschaft mit Datum und Zeit Hash-Botschaft mit Datum und Zeit Datum und Zeit Digitale Signatur DTS-Signatur mit DTS-Schlüssel entschlüsseln Entschlüsselte digitale Signatur

Sicherheitsfragen bei Public Key Systemen Was ist eine cryptanalytische Attacke? Der Versuch verschlüsselte Botschaften zu entschlüsseln, ohne im Besitz des legitimen Schlüssels zu sein. Die einfachste Variante ist die sog. Guessed Plaintext Attack.

Sicherheitsfragen bei Public Key Systemen Die Public Key-Verschlüsselung beruht darauf, dass es einem Angreifer nicht möglich sein wird, eine Zahl in zwei große Primzahlen (deren Produkt sie ist) zu zerlegen (Factoring Attack). Die einfachste Möglichkeit solche Attacken abzuwehren ist die Verwendung besonders langer Schlüssel.

Sicherheitsfragen bei Public Key Systemen In Praxi werden Public Key-Systeme am ehesten beim Schlüssel-Management “geknackt”. Die Verwaltung der Private Keys muß durch ein effektives Kontrollsystem abgesichert sein. Wie können Private Keys geschützt werden?

Sicherheitsfragen bei Public Key Systemen creating and distributing keys digital certificates certificate revocation list (CRLS) certificate chains certificate-signing units key expirations

eCommerce und Verschlüsselungs-Techniken Was ist Digital Cash? Dabei handelt es sich um Geld, welches durch das Anhängen einer digitalen Signatur an ein Zahlungsversprechen einer Bank entsteht. Was ist Blinding? Dies ist eine Technik, welche von Banken bei der Erzeugung von digital cash verwendet wird und die es unmöglich macht, den Zahler und den Zahlungs-empfänger miteinander in Verbindung zu bringen.

eCommerce und Verschlüsselungs-Techniken Was ist eine Blinded Digital Signature? Dabei handelt es sich um digital cash mit einer digital signature, welche mit der blinding-Methode versehen wurden.

Computer Software und Kartenlesesysteme Was ist ein Electronic Wallet? Dabei handelt es sich um ein Programm, welches Schlüssel und Items im Zusammen-hang mit digital cash verwaltet. Was sind Smart Cards? Chip-Karten, die mit einer Zahlungsfunktion versehen sind.

Computer Software und Kartenlesesysteme Welche vier Arten von Smart Cards gibt es? Memory cards Shared-key cards Signature-transporting cards Signature-creating cards