View
216
Download
0
Category
Preview:
Citation preview
Lehrstuhl für Wirtschaftsinformatik und Electronic Government Universität Potsdam
Chair of Business Information Systemsand Electronic GovernmentUniversity of Potsdam
Univ.-Prof. Dr.–Ing. habil. Norbert Gronau Lehrstuhlinhaber | Chairholder
August-Bebel-Str. 89 | 14482 Potsdam | Germany
Tel +49 331 977 3322Fax +49 331 977 3406
E-Mail ngronau@lswi.deWeb lswi.de
Teil 3 - Datenverarbeitungssysteme, Architekturen, Betriebssysteme Wintersemester 2015/2016
Einführung in die Wirtschaftsinformatik
1
Computerhardware
Computer- und Betriebssysteme
Netzwerke und Datennetze
Das Internet - ein weltweites Netzwerk
Dynamik und Mobilität im Netz
Agenda
2
ComputerhardwareComputer- und BetriebssystemeNetzwerke und DatennetzeDas Internet - ein weltweites NetzwerkDynamik und Mobilität im Netz
3
Durch das EVA-Prinzip sind alle Teile der Computerhardware funktional verknüpft.
Zentraleinheit und Peripherie
Die Hardware
Alle physikalischen Teile der EDV: Tastatur, Maus, Computer, Drucker, Scanner, ...
Unterteilung nach Aufgabe - das EVA-Prinzip:
Eingabegeräte Tastatur, Modem,
Scanner
Verarbeitungsgeräte (-komponenten)Prozessor (CPU),
Grafikkarte, ...
AusgabegeräteBildschirm, Drucker,
CD-/DVD-Laufwerk, ...
Eingabe Verarbeitung Ausgabe
Hardware
PERIPHERIE
Eingabegeräte, Ausgabegeräte,
Ein-/ Ausgabegeräte
ZENTRALEINHEIT
Prozessor, Arbeitsspeicher, Bus- und
Anschlusssysteme
4
Das Prinzip der Von-Neumann-Architektur gilt auch für heutige Rechnersysteme.
Hardwarearchitektur
E V A
Kommunikation erfolgt über Bussysteme
5
Aufbau und Funktionsweise
Der Mikroprozessor ist heuzutage das Herzstück eines jeden modernen computergesteuerten Gerätes.
Hardwarekomponenten - Zentraleinheit bzw. CPU
Aufgaben
Steuerung des Gesamtablaufs der Informationsverarbeitung
Koordination der beteiligten Funktionseinheiten
Durchführen von Rechenoperationen
Steuerwerk (Control Unit): Programmsteuerung
Rechenwerk (Arithmetic Logical Unit): Rechenoperationen
Cache: vorübergehende Speicherung (Pufferung) von Zwischenergebnissen/auszuführenden Programmen
Steuerwerk
Rechenwerk
CacheHauptspeicher
6
Über die Peripheriesteuerung erfolgt die Kommunikation der Verarbeitungseinheit mit peripheren Baugruppen.
Kopplung von Verarbeitungskomponenten über zentrales Bussystem
Hardwarekomponenten - Bussystem
Prozessor <-> Hauptspeicher <-> I/O-Controller (Peripheriesteuerung) <-> Zentraler Bus (Bussystem)
Bus besteht aus Adress-, Steuer- und Datenbus
• Adressbus - Speicheradressen• Datenbus - Transport von Daten• Steuerbus - Steuersignale
7
ComputerhardwareComputer- und BetriebssystemeNetzwerke und DatennetzeDas Internet - ein weltweites NetzwerkDynamik und Mobilität im Netz
8
PC-Ära Ubicomp-Ära
Die heutige Zeit ermöglicht erhebliche Fortschritte in den Geschäftsprozessen der Wirtschaftsinformatik.
Entwicklung der Computernutzung
:
Mainframe-Ära
Ein Großrechner versorgt viele Anwender mit Daten
Ein Computer auf einen Anwender „Ubiquitous Computing“
Mehrere Computersysteme unmerklich eingebettet im Alltag eines einzigen Anwenders
9
Anwendungssoftware
Betriebssystem
Firm- und Hardware
Das Betriebssystem bildet das Verbindungsstück zwischen der Programmierwelt und der Hardwaresteuerung.
Grobstruktur Computersystem...
Bestandteile eines Computersystems
...setzt sich zusammen aus Hard-, Firmware und Betriebssystem
Hardware - Alle physischen Bestandteile
Firmware - Software für elementare Aufgaben inklusive Steuerprogramm in Hardwareform mit Ur-Information (Ur-Lader)
Betriebssystem - Mittler zwischen Soft- und Hardware
BIOS Chip der Firma AMI
10
Midrange-Systeme Personalcomputer
Im Wesentlichen werden bei Rechner(-systeme)n drei Leistungsklassen unterschieden.
Computersysteme
Mainframes
Großrechner
Mathematisch- technische Aufgaben
Bsp.: IBM System z9
Server
Zentrale Dienste und Aufgaben in Unternehmen
Bsp.: IBM iSeries
Home-PC, Bürorechner
Office-, Multimedia- Anwendungen
Bsp.: LENOVO ThinkCentre M83, DELL OptiPlex 3020 SFF, Apple Mac Pro
11
Bei Großrechnern steht die Verarbeitung großer Datenmengen im Vordergrund.
Hintergrundrechner für kommerzielle oder organisatorische Massendatenverarbeitung
Großrechner (Mainframes)
Einsatz in Rechenzentren von Großunternehmen
• Betrieb hauptsächlich für Batch- und Transaktionsaufgaben
• Auch Unterstützung interaktiver Anwendungen
Anwendungsbereiche
• Banken, Versicherungen, Konzerne, öffentliche Verwaltung
➡Alternative: Preiswertere Variante zu Mainframes
• Einsatz von Rechenclusternin Universitäten zu Forschungszwecken
T
T
T
T
T
T
T
Großrechner
Platten (-farmen)
Drucker (-systeme)
T - Terminals
12
Moderne Midrange-Systeme
Große Midrange-Systeme können mehrere hundert Anwender gleichzeitig bedienen.
Midrange-Systeme
Frühere Alternative zu Mainframes
Einsatz: Datenverarbeitungssysteme in Unternehmen für Büroanwendungen
Dialog-orientierte Systeme
Historisches Beispiel: IBM Midrange-System/32
Einsatz: u.a. als Datei- und Druckserver
Sind skalierbar - leistungsmäßige Anpassung der Ausstattung
Beispiel: IBM zEnterprise BC12
13
Merkmale
Supercomputer sollen vor allem Rechenleistung liefern.
Supercomputer
Prinzip und Einsatz
Höchstleistungsrechner - Bauform als Parallelrechner
Ausrichtung auf dezidierte Problemlösungen
Einsatz: Physikalische Simulationen, Klima- und Genforschung, Pharmazie
Cray-1: Erster Supercomputer in den 70er Jahren
Typisch: Sehr große Anzahl an Prozessoren
Schnellster Computer 2014: Gebaut an der National University of Defense Technology, China (33,8 Petaflops = 33,8 Billiarden Rechenschritte/sec)
Quelle: http://www.top500.org/blog/lists/2014/06/press-release/
14
Client-Server-Modell
Verbund von Rechnersystemen
Client-Server-Architektur
Grundmodell von Informationsverarbeitungs- systemen
Geteilte Anwendungen - Client-Server-Anwendung
typischerweise PCs als Clients und leistungsfähigere Rechner als Server
Funktionale Trennung einer Anwendung
Logische Verbindung über ein Netz (z.B. Internet)
Verarbeitungsfunktionen und Datenverwaltung obliegt Server - Start der Funktionen erfolgt durch Client
Quelle: Abts 2000, S. 57 f.
S
CC
CCC
SClient
Server
Auftrag
Ergebnis
Grundprinzip: Der Server nimmt den Clientauftrag an, bearbeitet ihn und gibt das Ergebnis an den Client zurück.
15
Officeprogramme, E-Mail, Webbrowser, Datenbanksoftware Anwendersoftware, -programme
Shell, Editoren, Compiler, KommandointerpreterSystemprogramme
BetriebssystemSystemprogramme
Maschinensprache
HardwareMikroarchitektur/Mikroprogramme Hardware
Hardware
Hardware
Das Betriebssystem bildet das Verbindungsstück zwischen der Programmierwelt und der Hardwaresteuerung.
Computersystem im Schichtenmodell
Sicht des Computers und der Komponenten als miteinander kommunizierende Schichten
Jede Schicht - eigenständiges System
(1)
(2)
(3)(4)
(5)
(6)
16
Betriebssysteme gehören zur Systemsoftware und sind als Verwaltungszentrale für die gesamte interne und externe Computerhardware der wichtigste Bestandteil der Systemsoftware.
Definition und Einordnung des Betriebssystems
Gesamtheit aller Programme, die ...
... die Grundlage für die Betriebsarten des Computers bilden.
... die Ausführung der Anwendungsprogramme steuern und überwachen.
Betriebssystem - Systemprogramm für ...
... die Unterstützung bei Erstellung, Abarbeitung und Verwaltung von Anwenderprogrammen.
... die Überwachung der Abwicklung von auszuführenden Steuer- und Arbeitsprogrammen.
17
Verteilung Prozessorleistung
Daten- (Datei-) verwaltung
Speicherverwaltung
Geräteverwaltung
112
2
3
4567
8
9
10
11
Betriebssysteme verwalten Betriebsmittel (Speicher, Ein- und Ausgabegeräte) und steuern die Abarbeitung von Anwenderprogrammen.
Aufgaben des Betriebssystems
Verteilung der abrufbaren Leistung des Prozessors auf laufende Prozesse
Koordination aktiver Programme im Arbeitsspeicher
Paging (Aufteilung) und Swapping (Auslagerung)
Bereitstellung einheitlicher Zugriffsprozeduren auf Geräte (z. B. Drucker, Scanner, Tastatur)
Organisation der Datenhierarchie auf externen Speichern
Abwicklung von Lese- und Schreibzugriffen
18
Benutzungsschnittstelle (engl. "Shell")
Unterbrechungsverarbeitung
Zugriffsschutz
Dienstprogramme
BS
ShellUser
Weitere Aufgaben des Betriebssystems
Kommunikation Benutzer - Betriebssystem
Start von Programmen oder Datenmanipulation über die Shell
Kontrolle und Durchsetzung von Schutzmaßnahmen (z. B. Zugriffsrechte), Integritätssicherung von Daten/Programmen
Vom Betriebssystem bereitgestellt: Systemressourcen überprüfen, verwalten (z. B. fdisk, Scandisk, "Taskmanager"...)
Identifikation und Behandlung von Unterbrechungen, verursacht durch Hardware oder laufende Programme
19
Prozess
Ein Prozess repräsentiert eine Aufgabe für ein laufendes Programm. Ein Programm kann aus mehreren gleichzeitig auszuführenden Prozessen bestehen. Die Ablaufplanung für Rechnerprozesse heißt Scheduling.
Programm
Programm, Prozess und Aktion
Statische Folge von Anweisungen, die in einer Datei gespeichert sind
Benutzt spezielle Programmiersprache
Dynamische Folge von Aktionen (Zustandsänderungen)
Ausführung eines Programmteils auf einem Prozessor
Prozesseigenschaften: Prozesse haben eine Priorität und einen Zustand
Unterscheidung des Prozesswechels in preemptive und non-preemptive Scheduling
t
Prozess
Prozess
Prozess
Prozess
t
Prozess
Prozess
Verdrängendes Multitasking (preemptive):
Kooperatives Multitasking (non-preemptive):
20
ComputerhardwareComputer- und BetriebssystemeNetzwerke und DatennetzeDas Internet - ein weltweites NetzwerkDynamik und Mobilität im Netz
21
Geräte und Teilnehmer
Netze, Netzwerke
Formen der Kommunikation
Übertragungsprotokolle{ NutzdatenDatenblock
Für die Kommunikation zwischen Teilnehmern werden sowohl technische Elemente/Systeme als auch Verfahren (Regeln zur Interaktion zwischen diesen) benötigt. Diese Einrichtungen sind die Bausteine der Kommunikation.
Eigenschaften von Kommunikationssystemen
Abhängig von Form der auszutauschenden Information
Menschen (Telefonat), Mensch - Computer (Flugbuchung), Maschinen (EC-Kartenzahlung)
Beziehungsgrade 1 : 1 und 1 : n
Sprache (Telefonie, Voice-over-IP)
Daten (Filetransfer) - binäre Daten, E-Mail, (Videokonferenzen, Fax)
Text (E-Mail, SMS, Chat)
Bildkommunikation (Fax, Bilder, Grafiken, Videos)
Datenübermittlungsverfahren
Steuerung des Informationsflusses - Regeln und Vereinbarungen
Unterteilung erfolgt nach verschie- denen Merkmalen, z.B. Netzstruktur (Topologie), Zugriffsverfahren, territoriale Ausdehnung
22
Die Technologien Die TK-Netze - Verbindung lokal bis weltweit
Beweggrund und Zweck
Technologische Gründe für die Strukturierung von Netzen
Anfangs netzwerkweites Verteilen von Platten- und Rechenleistung
Danach Schwerpunktverlagerung
Schaffung von Informations-systemen
Datenaustausch sowie Nutzung zentraler Rechenkapazitäten
Resource-Sharing
Information-Sharing
Kommunikation
Festnetze
Mobilfunknetze
Satellitenfunknetze
Richtfunknetze
Kernfrage: Wer kommuniziert wie und in welcher Form können Informationen ausgetauscht werden?
23
Teilnehmer Teilnehmer
TeilnehmerTeilnehmer
Teilnehmer
Massenkommunikation über Verteilnetze
Übertragungs- und Kommunikationswege
Individualkommunikation über Vermittlungsnetze
Vermittlungsdienste (Telefondienst, Telefax, ...)
Telekommunikationsnetz (Fernsprechnetz)
Breitbandvermittlungsnetze (Datex-M, B-ISDN - sind mittlerweile eingestellt, Berliner Wissenschaftsnetz BRAIN, Gigabit-Wissenschaftsnetz G-WiN)
Verteildienste (TV-Broadcasting, Pay-TV, ...)
Einseitige Kommunikation, kein Rückkanal
Die Übergänge zwischen Individual- und Massenkommunikation sind durch das Internet fließend geworden.
E - Empfänger
E E
E E
Quelle
E EE
24
Protokolle - Software für Kommunikationsnetze
Referenzmodell
Übertragungsprotokolle liefern die Grundlage für eine komplikationslose Rechnerkommunikation.
Datenverkehr über Rechnernetze
Übertragungsprotokolle
Datentransport zwischen Systemen über physikalische Verbindung
Verbindung beteiligter Systeme durch ein Daten-Transportmedium -> Hard- und Softwaresysteme
Definition, wie die Systeme miteinander kommunizieren
Protokollsammlung - explizite Architektur in Form von Schichten
Prinzip der Schichtung - eine Schicht kann die Dienstleistung der nächst tieferen Schicht in Anspruch nehmen
OSI - Schichtenmodell
TCP/IP - Protokollfamilie
25
Teilnehmeranschluss über analoge Leitung
Standleitung
Netzabschluss für Breitbandzugang
Mobilfunkanbindung
Datenübertragungswege zum Enduser
Digitale Kommunikation zwischen PC und Netz
Modem als Übersetzer notwendig.
DSL-Modems realisieren als Netzabschluss die Übertragung von Daten
Netzabschluss wird durch Funk-schnittstelle zwischen Mobilfunk-sendemast und Endgerät (z. B. Smartphone mit SIM-Karte) gebildet
Standleitung als permanente Verbindung zweier Kommunikationspartner
1 2
3 4In den Weitverkehrsnetzen erfolgt die Übertragung grundsätzlich nur noch in digitaler Form.
26
Lokales Netz (LAN) Netze größerer Reichweiten
Ein LAN arbeitet immer als privates Hochgeschwindigkeitsnetz.
Vom vernetzten PC zum Firmennetzwerk
Datentransportnetz hoher Übertragungsleitung (>10Mbit/s) - Ethernet, Tokenring
Arbeitsplatzrechner und Serversysteme
PAN (Personal Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network) und GAN (Global Area Network)
Topologien sind nicht scharf voneinander abgegrenzt
Einfaches Netzwerk
PC mit Netzwerkkarte
Netzwerkfähiges Betriebssystem auf PC
Übertragungsgeschwindigkeit bis 10 Mbit/s
TerminatorEthernet
Ethernet
Clients Server
27
Austausch von Daten über größere Entfernungen
Netzwerkhardware
Überbrückung von Netzwerkgrenzen durch Kopplung physisch nicht direkt miteinander verbundener Netze (Daten durchlaufen unterschiedliche Rechnernetze)
Gekoppelte heterogene Rechnernetze - Internet
Aufgaben im Open Systems Interconnection Reference Model, kurz ISO/OSI-Referenzmodell differenziert
OSI - Schicht Netzwerkhardware TCP/IP-ProtokollAnwendungsschicht
GatewaysDarstellungsschicht
GatewaysKommunikationsschicht
Gateways
Transportschicht
Gateways
TCP UDP
Vermittlungsschicht Router IP
Sicherungsschicht Bridges, Switches Ethernet, Token Ring, FDDI, ISDNBitübertragungsschicht Repeater, Hubs
Ethernet, Token Ring, FDDI, ISDN
Das ISO/OSI-Referenzmodell dient als Modellmuster für spezielle Modelle der Kommunikationstechnik.
28
Switch (dt.: Weiche), Hub (dt.: Nabe, Knotenpunkt)
Repeater (dt.: Verstärker, Wiederholer)
Bridge (dt.: Brücke) - Gliederung eines Gesamtnetzwerkes
Begriffsbestimmung Netzwerkhardware
Aufteilung in kleinere Einheiten
--> Verbinden von zwei oder mehreren gleichartigen Netzen
Verbindung mehrerer Computer bzw. Netzsegmente
Hub und Switch erfüllen die gleichen Aufgaben
Switch agiert intelligenter
Dienen der Signalverstärkung und Weiterleitung
Switch
LAN LAN
Repeater
Switch
GatewayRouter
Verbindung zwischen sowohl Funk- als auch Festnetzsegmenten
ermöglichen Kopplung diverser Netzwerktypen
Erlaubt Kommunikation von Netzwerken, die auf unterschiedlichen Protokollen basieren
Übernahme der Aufgaben eines Routers
29
Analogtechnik Digitaltechnik
Telefonnetz für Sprachübermittlung
Kunde Netzbetreiber KundeKunde Netzbetreiber Kunde
Netze für Sprach- und Datenübermittlung
Es gibt keine definierte Datenübertragungsrate ab welcher ein Internetanschluss als Breitbandzugang bezeichnet werden kann.
Technische Übertragungsverfahren
Quelle:
Anfangs ausschließlich Übertragung von Tonsignalen
Träger - analoge Wechselspannungssignale
ISDN (Integrated Services Digital Network) und DSL (Digital Subscriber Line)
Übertragungsmedien (Kabel-, Funk- und optische Verbindung
Breitband-Dienste
Sprach-, Bild-, multifunktionale Kommunikation
Kabelfernsehen, HDTV
Live-Anwendungen wie IPTV und VoIP (z.B. Internet-Telefonie)
Technologien
DSL über die klassische Kupferleitung
Glasfaserleitung
Terrestrische Funktechnologien wie UMTS und LTE
Kabelfernsehnetz
30
ComputerhardwareComputer- und BetriebssystemeNetzwerke und DatennetzeDas Internet - ein weltweites NetzwerkDynamik und Mobilität im Netz
31
Ursprünge des Internets
Erstmalig Verbindung zwischen zwei Computern mittels Telefon-leitung
Gründung der ARPA (Advanced Research Projects Agency) durch das amerikanische Verteidigungsministerium
1958
1965
1969 1971
1980
1983
1982
1979
19731974
1972
1988
Das ARPAnet entsteht
Erstes E-Mail- Programm wird
vorgestellt
Erste Suchmaschine (Veronica)
Entwicklung des TCP (Transmission Control Protocol)
Erste nichtamerikanische Organi-sationen Mitglied im ARPAnet,
Integration von Satelliten-verbindungen in das ARPAnet
Erstes Virus-Programm legt das gesamte
ARPAnet lahm
Das @ wird als Symbol für die Mailadresse ausgewählt
Entstehung des Usenet
World Wide Web (WWW) tritt seinen Siegeszug an
Erster kommerzieller Browser (Mosaic)
1992
1993
1991
TCP/IP wird zum Standard für den Datentransfer im Netz
Einführung des Domain-Name-Systems
Gründung der Internet Assigned Numbers Authority (IANA)
1997
1999
E-Commerce Boom beginnt, Internet wird
multimedialOnline-Banking setzt sich durch
2001Endgültiges Platzen der Dot-Com-Blase
2004Web 2.0 - Konzept des
User-Generated-Content demokratisiert das Web
Zukunft
2012
Mobiles Internet wächst schneller als
Festnetz-Internet2013
Internet der Dinge auf dem Vormarsch
32
Der organisatorische Hintergrund
Das Internet ist dezentral organisiert.
Struktur und Organisation des Internets
Zusammenschluss der verschiedenen Netze
Öffentliche Netze Telekommunikationsgesellschaften)
Forschungsnetze
Kooperativen (von privaten Benutzern betrieben)
Kommerzielle oder firmeninterne Netze
InterNIC (Internet Network Information Center, amerik. Gesellschaft, gegr. 1993), Nachfolger sind gemein-nützige Organisationen (ICANN, RIPE NCC - in Europa)
Standardisierungsbemühungen - nur als Empfehlungen
33
Grundlage Datenaustausch der Internet-Anwendungen
Kommunikation der Netzwerkdienste
Datentransport im Internet
Zeitgleiche Datenübertragung erfordert Unterscheidung der Dienste
Zugriffsregelung über Portnummern - vergleichbar mit Nebenstellennummern einer Telefonanlage
Übertragung der Portnummern im TCP-Kopf (Header) der Datenblöcke
Datenaustausch über TCP/IP-Protokolle nach dem Client-Server-Prinzip
Server „wartet“ passiv auf Clientanforderung
Anwendung PortFTP 21HTTP 80SMTP 25
Der Datentransport im Internet basiert auf der Funktionalität der TCP/IP-Protokollfamilie.
34
Netztyp IP-Adresse Beispiel
Class A NNN.HHH.HHH.HHH 126.235.123.45 max. 126 Netze, ca. 16,7 Mio. Hostrechner
Class B NNN.NNN.HHH.HHH 141.51.8.4 je Netz ca. 65.500 Hostrechner
Class C NNN.NNN.NNN.HHH 194.162.0.99 ca. 2 Mio. Netze, max. 255 PC
Sonderadressen 192.168.x.x für private Nutzung, z.B. internes IP-Netz
Adressierung im Internet
Die Verwaltung der Internetadressen erfolgt zentral.
TCP-Nutzdatenbereich TCP-Header(Portnummern)
IP-Nutzdatenbereich IP-Header(IP-Adressen)
Ethernet-Nutzdatenbereich Ethernet-Header(Ethernet-Adressen) FCS
Das TCP/IP-Prinzip - Aufbau eines TCP/IP-Ethernet-Datenpaketes
Statische und dynamische IP-Adressvergabe
35
E-Mail - Elektronische Postkarte
File Transfer Protokoll
World Wide Web - Hypertextprinzip
Internet-Dienste
Telnet (TELecommunication NETwork)
(Noch) meist benutzter Bereich des Internets
Bilder, Texte, Klänge, Filme u.a. auf Dokumenten oder Seiten (Pages) – alle auf PC speicherfähigen Medien
Unverschlüsselte Nachrichten bedeutet ungesicherte Übertragung (analog einer klassischen Postkarte)
Zweiteilige Adresse - eigentlicher Name + „virtuelle“ Heimat --> das Postamt -> user@example.com
Regelung des Dateitransfers zwischen zwei Rechnern - Adressanalogie zum http
Software liegt auf Fileservern, z.B. ftp://ftp.uni-potsdam.de --> Download und Upload
Ausschließlich textbasiertes Protokoll- Fernsteuern von Rechnern
Verbindungserstellung über URL oder IP-Adresse sowie Abfrage von Login-Name und -Passwort
36
POP3SMTP
Protokolle Datensicherheit
Elektronische Nachrichten unterliegen nicht der Unbeobachtbarkeit, Vertraulichkeit und Integrität.
E-Mail (Elektronische Post)
Zweiteilige Adresse
Dienst ohne direkte Verbindung zwischen Sender und Empfänger -> "Zwischenlagern" der Mails auf Server
Keine einheitlichen Standards für E-Mail-Namen
Postfach für Senden - Simple Mail Transport Protocol
Postfach für Empfang - Post Office Protocol3
mailto: Versenden von Post
Inhalt textbasiert
Sicht- und lesbar auf dem Weg vom Sender zum Empfänger
alias@postfach.comali.as@postfach.de0815@postfach.org
Received: from ......Message-ID: <254989...To: agaebler@uni-potsdam....Subject: Netzwerk Insider
37
2021PUT
GET
Basis-Protokoll Zugriffsrechte
Filetransfer
Client/Server-Prinzip
FTP-Client Bestandteil jedes Betriebssystems
Öffnen der FTP- Verbindung mit Login-Name + Passwort
Datenübertragung erfolgt unverschlüsselt
Zwei TCP-Verbindungen notwendig -> zwei TCP-Ports
Port 21: Kommando- Verbindung
Port 20: Übertragung von Dateien
Erlaubnis für Dateioperationen über Zugriffsrecht
Speichern von Dateien auf dem Server PUT
Laden von Dateien vom Server GET
38
ProblemfelderAngriffspunkte
Datensicherheit und -schutz im Internet
Größe des Netzes bedeutungsvoll für Datenschutzbelange -> im Internet ist jeder angreifbar, weil:
- Große Zahl potentieller Angreifer und vielfältige Angriffspunkte
- Benutzer meist unbedarft und sorglos
- Trennung der Probleme des Datenschutzes und der Datensicherheit für „einfache“ Benutzer problematisch
Entstehung komplexer Datenschutzprobleme durch:
- Ausbreitung des Internets, keine Ländergrenzen
- Nutzung für kommerzielle und private Zwecke
- Daten- und Verbraucherschutzbestimmungen des Multimediagesetzes von deutschen Online-Anbietern kaum beachtet
- Geschätzte Schäden im sog. Bereich des "elektronischen Bankraubs" weltweit mehr als 50 Milliarden Dollar pro Jahr
39
Autorisierung Digitale Signatur (Elektronische Unterschrift)
Authentifizierung
Authentifizierung und Autorisierung im Netz
Aufgaben- und benutzerabhängige Zugangsberechtigung
Zweck: Systemfunktionen vor Missbrauch zu schützen.
In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt.
Berechtigung/explizite Zulassung für einen Benutzer, um eine bestimmte Aktion ausüben zu dürfen
Definiert, was der User in einem Netz tun oder welche Systemressourcen er nutzen darf
Asymmetrischer, elektronischer Schlüssel stellt die Identität des Benutzers sicher
Schlüssel wird mit dem privaten Schlüssel des Absenders verschlüsselt und vom Empfänger mit dem öffentlichen Schlüssel gelesen.
40
http://...
ftp://...
https://...
http://rechnername.domain.top-level-domain/Verzeichnis/Datei.htm(l)
GET / HTTP/1.0
http://... Webadresse
<html><head><title>WiProM AG</tilte></head><body>Herzlich Willkommen!</body></html>
HTML - (hyper text markup language)
Dienstsprache Beschreibungssprache
Grundlagen des WWW
Adressierungsschema
URL (uniform resource locator)
Bestandteil vieler Internetprotokolle
Vorgabe von Protokoll und Dokumentadresse
HTTP (hyper text transfer protocol) Identifikation und Kommunikation zwischen Client und Server
Gesicherte Verbindung: über SSL/TLS mittels Aufruf HTTPS
Inhalte von Webseiten sind textbasiert
Schlüsselwörter generieren Art der Anzeige
Hypermedium -> Verlinkung der Dokumente
41
gov - Regierung net - Netzbetreiber, Communitiesedu - Wissenschaftlicher Bereich org - Nichtkommerzieller Bereichcom - Kommerzíeller Bereich mil - US-Militär
dk - Dänemark se - Schweden de - Deutschland fi - Finnland ch - Schweiz cn - China au - Australien jp - Japan no - Norwegen it - Italien
Ländercodes
Darstellung des Domain-Namens
Domainstruktur
DNS (Domain Name Service) - Adresssystem des Web
Top-Level-Domains (TLD): Organisations-, Länderkennung (.de, .com, .org) Second-Level-Domains: Firma, Institut, Behörde, Arztpraxis (.uni-potsdam) Local-Domains: Abteilungen einer Firma (institut.) Rechnername: www oder proxy, ns, pop, home usw.
Rechner.(LocalDomain).SecondLevelDomain.TLDBeispiel: http://wi.uni-potsdam.dewww. ..., stellt Rechnernamen dar, explizite Bezeichnungen möglichBeispiel: http://www.uni-potsdam.deRechnername kann u.U. auch ganz entfallenBeispiel: http://uni-potsdam.de
42
Webclient Nameserver
Schritte einer Kommunikation mit Nameserver, wenn der Client das Dokument "INDEX.HTML" beziehen möchte.
Webserver
Kommunikation zwischen Client und Webserver
141.89.68.50www.uni-potsdam.de
Vorhalten und Verarbeitung von Daten, stellt Kommunikations- schnittstelle für Clients bereit
178.12.148.49
Client bietet Benutzerschnittstelle
Weiterleitung von Anfragen und Daten zur Verarbeitung an Server
Aufbereitung der vom Server kommenden Daten für den Benutzer
dns2.shuttle.de194.95.246.252
4. Von 141.89.249.102 an 193.175.2.24„Index.html“!
1. Von 193.175.2.24 an 188.1.64.3Welche IP-Nummer hat uni-potsdam.de?
2. Von 188.1.64.3 an 193.175.2.24Die gesuchte Adresse lautet 141.89.249.102
3. Von 193.175.2.24 an 141.89.249.102Schicke die „Index.html“!
43
ComputerhardwareComputer- und BetriebssystemeNetzwerke und DatennetzeDas Internet - ein weltweites NetzwerkDynamik und Mobilität im Netz
44
Internet-Telefonie
Internet-Telefonie ist ein isochroner P2P- (Point-to-Point) Dienst.
Nachfolger der klassischen Telefonie
Mobil-Telefonie
Ein Netzanschluss ins Mobilfunknetz über ein End-gerät ohne Zuordnung zu Anschluss, User oder DienstNummer codiert in SIM-Karte, Zugangsberechtigung zu Diensten (Telefonie, SMS, UMTS,...) über PINZusätzliche Gesprächskosten bei RoamingAbrechnung an Anschlussinhaber
Kein fester Netzanschluss, mobil, schnurlos und schnurgebunden möglich mittels Endgerät ohne Zuordnung zu Anschluss, User oder DienstTelefonie über usereigene SIP- Adressen, unabhängig vom Endgerät, Zugangsberechtigung zum Dienst über User-ID und Passwort
45
Der mobile User
Mobile Strategien im Web
Mobilfunknetze (2G, 3G, 4G)
2G: Pan-Europäischer Standard in über 200 Ländern3G: Universal Mobile Telecommunications System (UMTS) - neue Zugangstechnologie ermöglicht Datenraten bis 2MBit/s (Audio-, Videostreaming)4G: Long Term Evolution (LTE) - Nachfolgetechnik von UMTS, Spitzendatenraten von bis zu 300 Mbit/s im Downlink, Alternative ist WiMAX (Worldwide Interoperability for Microwave Access)
Bring Your Own Device - Trend in Unternehmen und OrganisationenZur Erfüllung von Arbeitsaufgaben:Mitarbeiter greifen mit eigenen (privaten) Mobilgeräten auf Unternehmensserver zuCloud Computing - weltweite Nutzung zentraler Dienste, Ressourcen (z. B. Rechenleistung)
46
Basis für Dienste
Informationsdienste im Internet
Isochrone Dienste
Informationen in zeitlich vorbestimmtem Ablauf (Film, Sprache, Musik)
Neue Nutzungsformen (one-to-many, many-to-many)
Vielzahl Punkt-zu-Punkt-Verbindungen - Qualitäten als Massenmedium
Triple Play - gleichzeitige Übertragung von Daten, Sprache und Video (Entertainment-Dienste)
Beispiel: Telefon-, Videokonferenzen, gebührenpflichtige Fernsehkanäle
Modi: "broadcasting" (one-to-many) - "multicasting" (many-to-many)
47
Computerhard- und -software
Welche Bestandteile umfasst die Hardware?
Welche Aufgaben besitzt die Software?
Welche Rechnerarten gibt es?
Wozu werden in Netzwerken Protokolle benötigt?
Was versteht man unter der Client-Server-Architektur?
Welche Aufgabe hat die IP-Adresse eines an das Internet angeschlossenen Gerätes?
Gibt es einen Unterschied zwischen dem Internet und dem Web?
Kontrollfragen
48
Stahlknecht, P./Hasenkamp, U.: Einführung in die Wirtschaftsinformatik, 11. Auflage. Springer Verlag (Berlin) 2005.
Brause, R.: Betriebssysteme, 3. Auflage. Springer Verlag (Berlin), 2004.
Hansen, H. R./Neumann, G.: Wirtschaftsinformatik I, 11. Auflage. De Gruyter Verlag, 2015.
Abts, D./Mülder, W.: Grundkurs Wirtschaftsinformatik, 7. Auflage. Vieweg + Teubner Verlag, 2011.
Literatur
49
Zum Nachlesen
Kontakt
Univ.-Prof. Dr.-Ing. Norbert Gronau
Universität PotsdamAugust-Bebel-Str. 89 | 14482 Potsdam Germany
Tel. +49 331 977 3322E-Mail ngronau@lswi.de
Gronau, N., Gäbler, A.:Einführung in die Wirtschaftsinformatik, Band 1
5. überarbeitete AuflageGITO Verlag Berlin 2012, 978-3-95545-096-0
50
Recommended