einführung in die betriebliche informationsverarbeitung
DESCRIPTION
Einführung in die betriebliche Informationsverarbeitung. Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet). Einführung in die betriebliche Informationsverarbeitung. Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3. Modul 1 : Grundlagen Rechner - PowerPoint PPT PresentationTRANSCRIPT
Prof. Michael AmbergLehrstuhl für Betriebswirtschaftslehre,
insbes. Wirtschaftsinformatik IIIFAU Erlangen-Nürnberg
Einführung in die betriebliche Einführung in die betriebliche InformationsverarbeitungInformationsverarbeitung
Modul 2: Grundlagen Vernetzung(Rechnernetze, Netzarchitekturen, Internet)
2Einführung in die betriebliche Einführung in die betriebliche InformationsverarbeitungInformationsverarbeitung
• Modul 1: Grundlagen Rechner (Hardware, Software, Rechnerklassen)• Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet)• Modul 8: Datenmanagement (Daten, Datenmodellierung, Datenbanken)• Modul 9: Anwendungsentwicklung (Prozesse, Methoden, Werkzeuge)• Modul 10: Anwendungsmodellierung• Modul 11: Klausurvorbereitung
Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3
3
LiteraturempfehlungLiteraturempfehlung
Für die Folien, deren Inhalte sich nicht direkt auf die Basisliteratur ‚Grundzüge der Wirtschaftsinformatik‘ (Mertens et al.) beziehen, wird Vertiefungsliteratur empfohlen und mit folgenden Symbolen im rechten, oberen Bereich der jeweiligen Folie gekennzeichnet:
Michelsen und Schaale: ‚Handy Business – m-Commerce als Massenmarkt‘, Financial Times Prentice Hall, ISBN 3-8272-7077-4
4
Lernziele Modul 2Lernziele Modul 2
• Kenntnisse über generelle Rechnernetze und Netzarchitekturen
• Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch das Internet, insbesondere der Dienste, der Technologien, der Protokolle, der Architekturen, der Sicherheit sowie der Anwendung
• Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch Mobilfunk und das zukünftige mobile Internet, insbesondere der Dienste, Technologien, Protokolle, Architekturen, der Sicherheit sowie der Anwendung
LernzieleLernziele
IV Theorie – Modul 2 - Grundlagen Vernetzung
5Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk
1. Grundlagen Rechnernetze und Netzarchitekturen
1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept
2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung
Agenda
3. Mobilfunk und mobiles Internet
3.1 Mobilfunk - Überblick
3.2 Protokolle
3.3 Dienste und Technologien
3.4 Netzarchitekturen
3.5 Sicherheitsaspekte
3.6 Anwendungsbereiche
4. Klausuraufgaben - Beispiele
61.1 Rechnernetze und 1.1 Rechnernetze und NetzarchitekturenNetzarchitekturen
Rechner werden aus unterschiedlichen Rechner werden aus unterschiedlichen Gründen miteinander verbundenGründen miteinander verbunden
• Unabhängig arbeitsfähige Rechner können über Kommunikations-pfade miteinander verbunden werden, wodurch ein Rechnernetz entsteht.• Dies ist die Basis für dezentrale Anwendungskonzepte.• Mit dem Einsatz von Rechnernetzen werden Ziele verfolgt: Last-/ Leistungsverbund: Bessere Ausnutzung von Kapazitäten Datenverbund: Paralleler Zugriff auf im Netz verfügbare Daten Programmverbund: Gemeinsame Nutzung eines Programms durch alle im Netz verbundenen Rechner Kommunikationsverbund: Kommunikation zwischen den Rechnern im Netzwerk Sicherheitsverbund: Zugriff auf kritische Daten über mehrere Wege, z.B. bei Ausfall eines Rechners Zugriff auf Daten sichern
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
71.1 Rechnernetze und 1.1 Rechnernetze und Netzarchitekturen - ÜberblickNetzarchitekturen - Überblick
Rechnernetze und Netzarchitekturen dienen der Rechnernetze und Netzarchitekturen dienen der Verbindung von RechnernVerbindung von Rechnern
Kompo-Kompo-nenten nenten
vonvonRechner-Rechner-
netzennetzen
Wide Wide AreaArea
NetworkNetwork(WAN)(WAN)
FEP
HostHost
LAN
WorkstationM od em
Faxgerät
LAN
LAN
Terminal
PC
Telefon
Wide Area Network (WAN)
wan1.drw
Workstation
PC
LAN
FEP
Mo
de
m
LocalLocalAreaArea
NetworkNetwork(LAN)(LAN)
Client-Client-ServerServer
KonzeptKonzept
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
8
1.2 Komponenten von Netzen1.2 Komponenten von Netzen
In Rechnernetzen werden Rechner durchIn Rechnernetzen werden Rechner durchdiverse Komponenten miteinander verbundendiverse Komponenten miteinander verbunden
• Rechner und physische Netzwerkanbindung mit Hilfe von Betriebs-, Netz- und Anwendungssoftware• Verbindungs- und Kommunikationsrechner in und zwischen den Rechnern(Hubs, Router, Switches, Bridges)• Protokolle• Datenübertragungswege und -medien
Kompo-Kompo-nenten nenten
vonvonRechner-Rechner-
netzennetzen
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
.1
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
9
1.3 Local Area Network (LAN)1.3 Local Area Network (LAN)
LANs finden häufig innerhalb LANs finden häufig innerhalb UnternehmenUnternehmen
sowie im privaten Bereich Anwendungsowie im privaten Bereich Anwendung • Befinden sich mehrere vernetzte Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Lokal Area Network, LAN).• Lokale Netze werden nach der Art der Verknüpfung der Rechner in vier Netztypologien unterschieden: Ringnetze/ Token-Ring Konzept Busnetz/ Ethernet Konzept Sternnetz Vermaschtes Netz
LocalLocalAreaArea
NetworkNetwork(LAN)(LAN)
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
10
1.3 Local Area Network (LAN)1.3 Local Area Network (LAN)
LANs können mit verschiedenen Netztypologien LANs können mit verschiedenen Netztypologien mehrere Rechner miteinander verbindenmehrere Rechner miteinander verbinden
RingRingRingRingVermaschtes NetzVermaschtes NetzVermaschtes NetzVermaschtes Netz
LocalLocalAreaArea
NetworkNetwork(LAN)(LAN)
--TypologienTypologien
SternSternSternStern
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
Bus
BusBusBusBus
11
1.4 Wide Area Network (WAN)1.4 Wide Area Network (WAN)
Bei großen Distanzen zwischen lokalenBei großen Distanzen zwischen lokalenRechnern u. Netzen spricht man von WANsRechnern u. Netzen spricht man von WANs
• Geographisch Geographisch weit auseinanderliegende weit auseinanderliegende lokale Rechner oder Netzwerkelokale Rechner oder Netzwerke können über können über Weitverkehrsnetze (Wide Area Networks, WAN)Weitverkehrsnetze (Wide Area Networks, WAN)miteinander verbunden werden.miteinander verbunden werden.• Man unterscheidet zwischen Man unterscheidet zwischen geschlossenengeschlossenen WANs, z.B. über Zugangssicherungsverfahren WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das abgegrenzte Benutzergruppen und das öffentlicheöffentliche WAN - das Internet. WAN - das Internet.• Als technische Infrastruktur nutzt man Als technische Infrastruktur nutzt man Kabel- Kabel- und Funkverbindungenund Funkverbindungen..• Diese Verbindungen finden in verschiedenen Diese Verbindungen finden in verschiedenen NetzdienstenNetzdiensten Anwendung (Telefonnetz, Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze).Direktrufnetz, ISDN, ADSL, Funknetze).
Wide Wide AreaArea
NetworkNetwork(WAN)(WAN)
FEP
HostHost
LAN
WorkstationM od em
Faxgerät
LAN
LAN
Terminal
PC
Telefon
Wide Area Network (WAN)
wan1.drw
Workstation
PC
LAN
FEP
Mo
de
m
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
.3
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
12
1.4 Wide Area Network (WAN)1.4 Wide Area Network (WAN)
Beispiel-Architektur für ein WANBeispiel-Architektur für ein WAN
FEP
HostHost
LAN
WorkstationModem
Faxgerät
LAN
LAN
Terminal
PC
Telefon
Workstation
PC
LAN
FEP
Mo
de
m
Mobiles Endgerät
Wide Wide AreaArea
NetworkNetwork(WAN)(WAN)
FEP
HostHost
LAN
WorkstationM od em
Faxgerät
LAN
LAN
Terminal
PC
Telefon
Wide Area Network (WAN)
wan1.drw
Workstation
PC
LAN
FEP
Mo
de
m
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
.3
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
(FEP: Front End Processor)
13
1.5 Client-Server Konzept1.5 Client-Server Konzept
Die Zusammenarbeit zwischen RechnernDie Zusammenarbeit zwischen Rechnernbasiert auf eindeutigen Rollenverteilungenbasiert auf eindeutigen Rollenverteilungen
• Die Kooperation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus.• In jedem Kooperationsmodell müssen eindeutige Rollenverteilungen festgelegt und Protokolle spezifiziert werden:Im Client-Server Konzept versuchen Rechner auf der Benutzerseite (Clients) von einem bestimmten Rechner (Server) im Netz, Dienste in Anspruch zu nehmen. Die Aufgabe des Clients ist dann die Präsentation entsprechender Daten und die Interaktion mit dem Benutzer. Der Server wartet auf die Anforderung eines Clients.
Client-Client-ServerServer
KonzeptKonzept
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
.4
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
14
1.5 Client-Server Konzept1.5 Client-Server Konzept
Beispiel für eine RollenverteilungBeispiel für eine Rollenverteilungzwischen zwei Rechnernzwischen zwei Rechnern
Server stellt z.B. Daten& Datenbankenzur Verfügung
Rechner dient z.B. fürEingaben & Ausgaben
bzgl. Datenbankabfragen
Rolle: Client
Rolle: ServerClient-Client-ServerServer
KonzeptKonzept--
BeispielBeispiel
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.4
.4
IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen
15Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk
1. Grundlagen Rechnernetze und Netzarchitekturen
1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept
2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung
Agenda
3. Mobilfunk und mobiles Internet
3.1 Mobilfunk - Überblick
3.2 Protokolle
3.3 Dienste und Technologien
3.4 Netzarchitekturen
3.5 Sicherheitsaspekte
3.6 Anwendungsbereiche
4. Klausuraufgaben - Beispiele
16
2.1 Internet - Überblick2.1 Internet - Überblick
Das Internet verbindet weltweit Rechner Das Internet verbindet weltweit Rechner und Rechnernetze miteinanderund Rechnernetze miteinander
ProtokollfamilieProtokollfamilieTCP/ IPTCP/ IP
Dienste Dienste und und TechnologienTechnologien
Intranets undIntranets undExtranetsExtranets
Sicherheits- Sicherheits- aspekteaspekte
Anwendung von Anwendung von Rechner- undRechner- und
Netzinfrastrukturen Netzinfrastrukturen in Unternehmenin Unternehmen
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
172.2 Internet - Protokollfamilie 2.2 Internet - Protokollfamilie TCP/ IPTCP/ IP
Man benötigt Protokolle zur Übertragung Man benötigt Protokolle zur Übertragung und Identifizierung von Daten im Internetund Identifizierung von Daten im Internet
• Man benötigt Protokolle zur Datenübertragung.
• Das TCP zerlegt beliebige Nachrichten, z.B. eine E-Mail in Datenpakete und versieht jedes Datenpaket mit einer IP-Adresse des Senders und des Empfängers.• IP-Adressen sind Zifferncodes, die zur eindeutigen Identifizierung von Informationsstandorten dienen.
• Die Protokollfamilie für das Internet setztsich aus den zwei Teilen Transmission
Transport Protokoll (TCP) und dem Internetprotokoll (IP) zusammen.
ProtokollfamilieProtokollfamilieTCP/ IPTCP/ IP
• IPv6 wird als zukünftige Protokollversion von IP eingeführt.
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.1
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
z.B. 131.188.3.67 = www.wi3.uni-erlangen.de
182.3 Internet - Dienste und 2.3 Internet - Dienste und TechnologienTechnologien
Verschiedene Dienste ermöglichen esVerschiedene Dienste ermöglichen esdem Anwender, das Internet zu nutzendem Anwender, das Internet zu nutzen
• Das Internet verfügt über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen oder zu senden.
• Zu den populärsten Diensten zählt das World Wide Web (WWW).Dienste Dienste
und und TechnologienTechnologien
• WWW (World Wide Web), E-Mail, FTP (File Transfer Protokoll), USENET, IRC (Internet Relay Chat), Telnet und Voice over IP sind die bekanntesten anwendungsbezogenen TCP/ IP-Dienste.
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
192.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien
Für das Internet gibt es eigeneFür das Internet gibt es eigene(Programmier-) Sprachen(Programmier-) Sprachen
• Dokumente für Webanwendungen müssen mit Sprachen beschrieben werden. Dazu kann u.a. die Sprache HTML (Hypertext Markup Language) verwendet werden.• Dokumente werden häufig auch mit der Metasprache XML (Extensible Markup Language) beschrieben.• XML ist flexibler einsetzbar als HTML, da Daten so beschrieben werden, dass auch die zugrunde liegende Datenstruktur an ferne IV-Systeme übermittelt werden kann.
• Mit XML können somit unterschiedlich standardisierte Dokumente zwischen versch. Systemen ausgetauscht werden (Anwendung z.B.
Electronic Data Interchange).
Dienste Dienste und und TechnologienTechnologien
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
202.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien
HTML ist eine Sprache für das Gestalten HTML ist eine Sprache für das Gestalten von Internetseiten von Internetseiten
<HTML>
<HEAD>
<TITLE>Erste HTML-Datei</TITLE>
</HEAD>
<BODY>
<h2>Hallo Welt</h2>
<p>
Dies ist eine einfache HTML-Datei.
</p>
</BODY>
</HTML>
Darstellung im Internet-Browser Quelltext
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
212.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien
• HTTP (Hypertext Transfer Protokoll) ist das Standardprotokoll für das World Wide Web.• Durch HTTP werden sog. Hypertext-Verknüpfungen ermöglicht, d.h. einen benutzerfreundlichen Zugriff auf verteilte Informationen im Internet, indem aus einem Dokument heraus durch Anklicken eines sog. ‚Links‘ ein anderes Dokument aufgerufen werden kann.
• Unter einem Link versteht man einen speziell markierten Verweis in einem Dokument (‚Internetseite‘) auf ein anderes Dokument (‚Internetseite‘).
HTTP ermöglicht einen benutzer- HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationenfreundlichen Zugriff auf Informationen
Dienste Dienste und und TechnologienTechnologien
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
222.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien
HTTP ermöglicht einen benutzer- HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationenfreundlichen Zugriff auf Informationen
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
232.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien
• CGI (Common Gateway Interface) ist eine Standardschnittstelle, um externe Programme von einem Webmanagementsystem aus anzusprechen. • Wenn ein Anwender ein Formular auf einer Internetseite ausgefüllt hat (z.B. Buchbestellung bei amazon.de oder Zugriff auf eine Wissensdatenbank), startet ein Webserver ein externes Programm, dass die (Anfrage-/ Bestell-) Daten bearbeitet und eine Antwort generiert.
• Auf CGI basierende Architekturen haben sich als de-facto-Standard für Internetanwendungen etabliert.
Bei Integrationen von Internettechnologien Bei Integrationen von Internettechnologien gibt es häufig eine Schnittstellenproblematikgibt es häufig eine Schnittstellenproblematik
Dienste Dienste und und TechnologienTechnologien
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.2
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
242.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets
Intranets und Extranets ermöglichen Unternehmen den Intranets und Extranets ermöglichen Unternehmen den
Einsatz von geschlossenen NetzenEinsatz von geschlossenen Netzen
• Intranets und Extranetsermöglichen den Einsatz des Internets in einem geschlossen Bereichin einem Unternehmen.• Intranets sind geschlossene Netzwerke auf der Basis von TCP/ IP und den darauf aufsetzenden Protokollen und Diensten.• Anwendungen für Intranets sind z.B. das Bereitstellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie für die interne Kommunikation.• Bestehen Schnittstellen zwischen einem geschlossenen Netzwerk und dem Internet, so werden sog. Firewalls verwendet, um innere Sicherheitszonen vom öffentlichen Internet abzuschotten.
Intranets undIntranets undExtranetsExtranets
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.3
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
252.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets
• Ein Extranet bezeichnet demgegenüber ein ge-schlossenes Netz von über das Internet verbundenen Unternehmen mit ent-sprechenden Zugriffsrechten.• Wie Intranets basieren Extranets auch auf Internettechnologien. • Eine verbreitete Technologie für die Anwendung von Extranets ist das sog. Virtual Private Network (VPN).• Eine Anwendung hat z.B. die amerikanische Automobilindustrie umgesetzt: über ein großes VPN wird der Automotive Network Exchange (ANX) realisiert (www.anx.com).
Intranets und Extranets ermöglichen Unternehmen den Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Einsatz von geschlossenen Netzen
Intranets undIntranets undExtranetsExtranets
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.3
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
262.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets
Über Intranets und Extranets werden Unter-Über Intranets und Extranets werden Unter-nehmen u. Kunden miteinander vernetztnehmen u. Kunden miteinander vernetzt
Web-Browser Web-Browser
Web-Server Web-Server(Gateway)
Proprietäres Netzwerk(HOST, Datenbanken)
FirewallInternetInternet
Unternehmensteile (Filiale)
Partner-Unternehmen
Kunde
Intranet Extranet
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.3
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
27
2.5 Internet - Sicherheit2.5 Internet - Sicherheit
Unerlaubte Zugriffe stellen Sicherheitslücken darUnerlaubte Zugriffe stellen Sicherheitslücken dar
• Es gibt keine absolute Sicherheit in Informations- und Kommunikationsnetzen.• Sicherheitsprobleme resultieren zum einen daraus, dass sich Unberechtigte in geschlossene Netze einloggen.• Um die Gefahr eines unberechtigten Zugriffs zu minimieren, bieten sich z.B. folgende Zugriffverfahren an: Prüfung personenbezogener Kriterien Fingerabdruck oder Gesichtskonturen) Prüfung inhaberbezogener Kriterien auf Hardwarebasis (Smartcards) Prüfung wissensbasierter Kriterien auf Softwarebasis (Passwort und PIN)
Sicherheits- Sicherheits- aspekteaspekte
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.4
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
28
2.5 Internet - Sicherheit2.5 Internet - Sicherheit
Verschlüsselungsverfahren können Verschlüsselungsverfahren können Manipulationen und Angriffe reduzierenManipulationen und Angriffe reduzieren
• Eine weitere Sicherheitsproblematik besteht darin, dass Anwender gezielte Angriffe auf andere Anwender vornehmen, z.B. das Abhören von Kommunikationen, das Manipulieren von Servern oder das Verhindern von Kommunikation durch Viren.• Zur Sicherstellung von Geheimhaltung und Authentifizierung bietet sich die Verwendung von sog. kryptografischer Verfahren an.• Man unterscheidet dabei zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Sicherheits- Sicherheits-
aspekteaspekte
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.4
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
292.6 Internet – Anwendung von 2.6 Internet – Anwendung von Rechnern und NetzenRechnern und Netzen
Integration und Dezentralität in und Integration und Dezentralität in und zwischen Unternehmen sind Zukunftstrends zwischen Unternehmen sind Zukunftstrends
• Unternehmen setzen aus den vorgestelltenBausteinen ihre Rechner- und Netzinfrastrukturen zusammen und verbinden diese mit dem Internet. • Der Trend in großen Betrieben läuft in Richtung dezentrale Architekturen.• Beschaffungen und Erweiterungen von Systemstrukturen laufen in großen Unternehmen häufig unkoordiniert.• Eine gezielte Entwicklung von Anwendungen kann durch IV-Architekturmodelle unterstützt werden.• Trend: Integration von Internettechnologien in bisherige IV-Systeme.
Anwendung Anwendung von von
Rechnern- u.Rechnern- u.NetzenNetzen
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.5
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
302.6 Internet – Rechner- und 2.6 Internet – Rechner- und NetzinfrastrukturenNetzinfrastrukturen
Weltweite Vernetzung: Das InternetWeltweite Vernetzung: Das Internet
sieh
e bz
w.
verg
leic
he B
asi
slite
ratu
r, K
apite
l 2.5
.5
IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet
31Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk
1. Grundlagen Rechnernetze und Netzarchitekturen
1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept
2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung
Agenda
3. Mobilfunk und mobiles Internet
3.1 Mobilfunk - Überblick
3.2 Protokolle
3.3 Dienste und Technologien
3.4 Netzarchitekturen
3.5 Sicherheitsaspekte
3.6 Anwendungsbereiche
4. Klausuraufgaben - Beispiele
323.1 Mobilfunk & mobiles Internet3.1 Mobilfunk & mobiles Internet- Überblick- Überblick
Das ‚mobile Internet‘ verbindet weltweit RechnerDas ‚mobile Internet‘ verbindet weltweit Rechnerüber drahtlose Verbindungenüber drahtlose Verbindungen
ProtokolleProtokolle
Dienste Dienste und und TechnologienTechnologien
NetzarchitekturenNetzarchitekturen
Sicherheits- Sicherheits- aspekteaspekte
AnwendungsbereicheAnwendungsbereiche
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
333.2 Mobilfunk & mobiles Internet3.2 Mobilfunk & mobiles Internet- Protokolle- Protokolle
Es existieren unterschiedliche Protokollstandards Es existieren unterschiedliche Protokollstandards für die mobile Kommunikation über Mobilfunknetzefür die mobile Kommunikation über Mobilfunknetze
• Man benötigt Protokolle zur Datenübertragung.
Standards basierend auf Short Message Service (SMS) und dem SIM Application Toolkit (SAT) Standards basierend auf Wireless Application Protokoll (WAP) und verwandten Protokollen Internet-Standards (z.B. TCP/IP)
• Als Protokolle für die mobile Kommunikation über Mobilfunknetze
haben sich die folgenden drei Gruppen von Standards gebildet bzw. beginnen teilweise, sich zunehmend zu etablieren:
ProtokolleProtokolle
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
343.3 Mobilfunk & mobiles Internet 3.3 Mobilfunk & mobiles Internet - Dienste und Technologien- Dienste und Technologien
Unterschiedliche Dienste und Technologien Unterschiedliche Dienste und Technologien ermöglichen eine Kommunikation mit Mobilfunkermöglichen eine Kommunikation mit Mobilfunk
Dienste Dienste und und TechnologienTechnologien
• Dienste und Technologien finden aufgrund Ihrer unterschiedlichen,spezifischen Eigenschaften und Rahmenbedingungen (Reichweite, Bandbreite, Kosten,...) unter- schiedliche Anwendungsbereiche.
• Allerdings werden die verschiedenenDienste und Technologien zunehmend
integriert.
• Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durchgesetzt, welche auf unterschiedlichen Technologien basieren: Satellitenbasierte Kommunikation, GSM, GPRS, UMTS, i-mode, 802.11, HiperLan, Bluetooth, IrDA,...
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
353.3 Mobilfunk & mobiles Internet3.3 Mobilfunk & mobiles Internet- Dienste und Technologien- Dienste und Technologien
Dienste und Technologien finden aufgrund ihrerDienste und Technologien finden aufgrund ihrerEigenschaften verschiedene AnwendungenEigenschaften verschiedene Anwendungen
GSM, GPRS, UMTS...GSM, GPRS, UMTS...• Wide Area Network• universeller Zugriff
802.11, HiperLAN...802.11, HiperLAN...• Wireless LAN• hohe Datenraten
IrDAIrDA• sehr geringer Stromverbrauch• keine Interferenz
BluetoothBluetooth• sehr kleine Zellen• ad-hoc Networking• klein und stromsparend• geringe Übertragungsleistung
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
363.4 Mobilfunk & mobiles Internet3.4 Mobilfunk & mobiles Internet- Netzarchitekturen- Netzarchitekturen
Mobilfunknetze und Trägernetze verbinden Mobilfunknetze und Trägernetze verbinden Endgeräte (Rechner) mit dem InternetEndgeräte (Rechner) mit dem Internet
NetzarchitekturenNetzarchitekturen• Mobile Endgeräte senden und empfangen sämtliche Daten über Kommunikationsnetze.• Netze für die mobile Kommunikationbestehen aus Funk- und Trägernetzen.• Netze für die mobile Kommunikation sind zudem über diverse Netzkomponenten mit Festnetzen (leitungsgebundene Kommunikationsnetze) sowie dem Internet verbunden.• Somit können z.B. Anwender von mobilen Endgeräten prinzipiell Daten aus dem Internet empfangen und in das Internet senden (es sind jedoch technische Anpassungen notwendig).
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
373.4 Mobilfunk & mobiles Internet3.4 Mobilfunk & mobiles Internet- Netzarchitekturen- Netzarchitekturen
Mobilfunknetze und Trägernetze verbinden Endgeräte mit dem Internet
InternetInternet
Festnetz
Festnetz
Funknetz
Trägernetz
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
383.5 Mobilfunk & mobiles Internet3.5 Mobilfunk & mobiles Internet- Sicherheit- Sicherheit
Sicherheit für Mobilfunk und das mobile InternetSicherheit für Mobilfunk und das mobile Internet
Sicherheits- Sicherheits- aspekteaspekte
• Es gibt keine absolute Sicherheit in Mobilfunknetzen.• Sicherheitsprobleme in Mobilfunknetzen existieren insbesondere in der Übertragung von Daten, z.B. indem Unberechtigte Endgeräte nutzen oder eine Kommunikation ‚abhören‘.• Gegen unerlaubte Nutzung finden häufig (Kennwort-) Authentifikationen, z.B. durch Personal Identity Number (PIN) Anwendung.• Zum Schutz gegen unerlaubtes Abhören werden z.B. Verschlüsselungstechnologien angewandt.
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
393.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung
Mobile Kommunikation ermöglicht diverseMobile Kommunikation ermöglicht diverseanwendungsspezifische Applikationenanwendungsspezifische Applikationen
Anwendungs-Anwendungs-bereichebereiche
• Die mobile Kommunikation ermöglichtneue Anwendungen (Applikationen)• Anwendungsbereiche können wie folgtklassifiziert werden: Business to Consumer (B2C) Business to Private (B2P) Business to Business (B2B) Business to Device (B2D) Device to Device (D2D) Device to Private (D2P) Device to Consumer (D2C)
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
403.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung
Mobile Kommunikation findet in den Mobile Kommunikation findet in den verschiedensten Bereichen Anwendungverschiedensten Bereichen Anwendung
• Unterhaltung (Spiele, Bildnachrichten, ...)• Brokerage• Navigation• ...
• Persönliche Assistenten• Kalender• Spezialisierte Informationen• ...
• Unternehmens-kommunikation• Mobile CRM Systeme• Mobile SCM Systeme• ...
• Telemetrie• Maschinensteuerung• Flottenmanagement
• Smart Home Anwendungen• Diebstahlsicherung
• Automatische Bestellungen• ...
Anwendungsbereiche und BeispieleAnwendungsbereiche und Beispiele
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
413.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung
Mobile Kommunikationstechnik der ZukunftMobile Kommunikationstechnik der Zukunft ermöglicht neuartige Anwendungenermöglicht neuartige Anwendungen
AnwendungsbeispieleAnwendungsbeispiele
Nachrichten Spiele Brokerage Navigation
sieh
e bz
w.
verg
leic
he M
iche
lsen
und
Sch
aale
IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet
42Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk
1. Grundlagen Rechnernetze und Netzarchitekturen
1.1 Überblick 1.2 Komponenten von Netzen1.3 Netzarchitekturen
1.3.1 Local Area Network (LAN)1.3.2 Wide Area Network (WAN)
1.4 Client-Server Konzept2. Internet
2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung
Agenda
3. Mobilfunk und mobiles Internet
3.1 Mobilfunk - Überblick
3.2 Protokolle
3.3 Dienste und Technologien
3.4 Netzarchitekturen
3.5 Sicherheitsaspekte
3.6 Anwendungsbereiche
4. Klausuraufgaben - Beispiele
43
4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel
Intranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich im Unternehmen. Welche Anwendungen lassen sich durch Intranets realisieren?
Aufgabe 1Aufgabe 1
Typische Anwendungen für Intranets sind z.B. das zur Verfügung stellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie die interne Kommunikation zwischen Mitarbeitern.
IV Theorie – Modul 2 - Grundlagen Vernetzung
44
4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel
Benennen und skizzieren Sie drei Topologien für lokale Netze (LAN) !
Aufgabe 2Aufgabe 2
IV Theorie – Modul 2 - Grundlagen Vernetzung
SternRing Bus/BaumBus Vermaschtes Netz
45
4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel
Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durch- gesetzt. Nennen Sie vier unterschiedliche Technologien!
Aufgabe 5Aufgabe 5
• Satellitenbasierte Kommunikation• GSM• GPRS• UMTS• Bluetooth• ...
IV Theorie – Modul 2 - Grundlagen Vernetzung
46
Ausblick...Ausblick...
Rechnernetze, Netzarchitekturen,Rechnernetze, Netzarchitekturen,Internet, Mobilfunk - Wissen für die Praxis!Internet, Mobilfunk - Wissen für die Praxis!
• Rechnernetze, Netzarchitekturen, Internet und Mobilfunk sind im privaten sowie im professionellen Umfeld allgegenwärtig.• Viele Unternehmen sind heute miteinander über Netzwerke verknüpft. Grundlegende Kenntnisse über technische Aspekte und anwendungsbezogene Möglichkeiten gelten als notwendige Vorraussetzung für nahezu alle, die in vernetzten Unternehmen arbeiten. • Die Möglichkeiten durch mobile Telekommunikation wird unser alltägliches Leben dramatisch ändern und Ihr Wissen kann dazu beitragen, einen Trend zu beschleunigen. Vielleicht nutzen Sie es auch für eigene Geschäftsideen.
Sehen Sie also den Aufwand für die Veranstaltung ‚IV-Theorie‘ als Chance, in Ihre berufliche Zukunft zu investieren!
IV Theorie – Modul 2 - Grundlagen Vernetzung