Einführung in die betriebliche Informationsverarbeitung

Post on 31-Dec-2015

25 views 0 download

description

Einführung in die betriebliche Informationsverarbeitung. Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet). Einführung in die betriebliche Informationsverarbeitung. Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3. Modul 1 : Grundlagen Rechner - PowerPoint PPT Presentation

Transcript of Einführung in die betriebliche Informationsverarbeitung

Prof. Michael AmbergLehrstuhl für Betriebswirtschaftslehre,

insbes. Wirtschaftsinformatik IIIFAU Erlangen-Nürnberg

Einführung in die betriebliche Einführung in die betriebliche InformationsverarbeitungInformationsverarbeitung

Modul 2: Grundlagen Vernetzung(Rechnernetze, Netzarchitekturen, Internet)

2Einführung in die betriebliche Einführung in die betriebliche InformationsverarbeitungInformationsverarbeitung

• Modul 1: Grundlagen Rechner (Hardware, Software, Rechnerklassen)• Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet)• Modul 8: Datenmanagement (Daten, Datenmodellierung, Datenbanken)• Modul 9: Anwendungsentwicklung (Prozesse, Methoden, Werkzeuge)• Modul 10: Anwendungsmodellierung• Modul 11: Klausurvorbereitung

Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3

3

LiteraturempfehlungLiteraturempfehlung

Für die Folien, deren Inhalte sich nicht direkt auf die Basisliteratur ‚Grundzüge der Wirtschaftsinformatik‘ (Mertens et al.) beziehen, wird Vertiefungsliteratur empfohlen und mit folgenden Symbolen im rechten, oberen Bereich der jeweiligen Folie gekennzeichnet:

Michelsen und Schaale: ‚Handy Business – m-Commerce als Massenmarkt‘, Financial Times Prentice Hall, ISBN 3-8272-7077-4

4

Lernziele Modul 2Lernziele Modul 2

• Kenntnisse über generelle Rechnernetze und Netzarchitekturen

• Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch das Internet, insbesondere der Dienste, der Technologien, der Protokolle, der Architekturen, der Sicherheit sowie der Anwendung

• Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch Mobilfunk und das zukünftige mobile Internet, insbesondere der Dienste, Technologien, Protokolle, Architekturen, der Sicherheit sowie der Anwendung

LernzieleLernziele

IV Theorie – Modul 2 - Grundlagen Vernetzung

5Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept

2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

61.1 Rechnernetze und 1.1 Rechnernetze und NetzarchitekturenNetzarchitekturen

Rechner werden aus unterschiedlichen Rechner werden aus unterschiedlichen Gründen miteinander verbundenGründen miteinander verbunden

• Unabhängig arbeitsfähige Rechner können über Kommunikations-pfade miteinander verbunden werden, wodurch ein Rechnernetz entsteht.• Dies ist die Basis für dezentrale Anwendungskonzepte.• Mit dem Einsatz von Rechnernetzen werden Ziele verfolgt: Last-/ Leistungsverbund: Bessere Ausnutzung von Kapazitäten Datenverbund: Paralleler Zugriff auf im Netz verfügbare Daten Programmverbund: Gemeinsame Nutzung eines Programms durch alle im Netz verbundenen Rechner Kommunikationsverbund: Kommunikation zwischen den Rechnern im Netzwerk Sicherheitsverbund: Zugriff auf kritische Daten über mehrere Wege, z.B. bei Ausfall eines Rechners Zugriff auf Daten sichern

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

71.1 Rechnernetze und 1.1 Rechnernetze und Netzarchitekturen - ÜberblickNetzarchitekturen - Überblick

Rechnernetze und Netzarchitekturen dienen der Rechnernetze und Netzarchitekturen dienen der Verbindung von RechnernVerbindung von Rechnern

Kompo-Kompo-nenten nenten

vonvonRechner-Rechner-

netzennetzen

Wide Wide AreaArea

NetworkNetwork(WAN)(WAN)

FEP

HostHost

LAN

WorkstationM od em

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Wide Area Network (WAN)

wan1.drw

Workstation

PC

LAN

FEP

Mo

de

m

LocalLocalAreaArea

NetworkNetwork(LAN)(LAN)

Client-Client-ServerServer

KonzeptKonzept

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

8

1.2 Komponenten von Netzen1.2 Komponenten von Netzen

In Rechnernetzen werden Rechner durchIn Rechnernetzen werden Rechner durchdiverse Komponenten miteinander verbundendiverse Komponenten miteinander verbunden

• Rechner und physische Netzwerkanbindung mit Hilfe von Betriebs-, Netz- und Anwendungssoftware• Verbindungs- und Kommunikationsrechner in und zwischen den Rechnern(Hubs, Router, Switches, Bridges)• Protokolle• Datenübertragungswege und -medien

Kompo-Kompo-nenten nenten

vonvonRechner-Rechner-

netzennetzen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.1

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

9

1.3 Local Area Network (LAN)1.3 Local Area Network (LAN)

LANs finden häufig innerhalb LANs finden häufig innerhalb UnternehmenUnternehmen

sowie im privaten Bereich Anwendungsowie im privaten Bereich Anwendung • Befinden sich mehrere vernetzte Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Lokal Area Network, LAN).• Lokale Netze werden nach der Art der Verknüpfung der Rechner in vier Netztypologien unterschieden: Ringnetze/ Token-Ring Konzept Busnetz/ Ethernet Konzept Sternnetz Vermaschtes Netz

LocalLocalAreaArea

NetworkNetwork(LAN)(LAN)

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

10

1.3 Local Area Network (LAN)1.3 Local Area Network (LAN)

LANs können mit verschiedenen Netztypologien LANs können mit verschiedenen Netztypologien mehrere Rechner miteinander verbindenmehrere Rechner miteinander verbinden

RingRingRingRingVermaschtes NetzVermaschtes NetzVermaschtes NetzVermaschtes Netz

LocalLocalAreaArea

NetworkNetwork(LAN)(LAN)

--TypologienTypologien

SternSternSternStern

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Bus

BusBusBusBus

11

1.4 Wide Area Network (WAN)1.4 Wide Area Network (WAN)

Bei großen Distanzen zwischen lokalenBei großen Distanzen zwischen lokalenRechnern u. Netzen spricht man von WANsRechnern u. Netzen spricht man von WANs

• Geographisch Geographisch weit auseinanderliegende weit auseinanderliegende lokale Rechner oder Netzwerkelokale Rechner oder Netzwerke können über können über Weitverkehrsnetze (Wide Area Networks, WAN)Weitverkehrsnetze (Wide Area Networks, WAN)miteinander verbunden werden.miteinander verbunden werden.• Man unterscheidet zwischen Man unterscheidet zwischen geschlossenengeschlossenen WANs, z.B. über Zugangssicherungsverfahren WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das abgegrenzte Benutzergruppen und das öffentlicheöffentliche WAN - das Internet. WAN - das Internet.• Als technische Infrastruktur nutzt man Als technische Infrastruktur nutzt man Kabel- Kabel- und Funkverbindungenund Funkverbindungen..• Diese Verbindungen finden in verschiedenen Diese Verbindungen finden in verschiedenen NetzdienstenNetzdiensten Anwendung (Telefonnetz, Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze).Direktrufnetz, ISDN, ADSL, Funknetze).

Wide Wide AreaArea

NetworkNetwork(WAN)(WAN)

FEP

HostHost

LAN

WorkstationM od em

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Wide Area Network (WAN)

wan1.drw

Workstation

PC

LAN

FEP

Mo

de

m

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

12

1.4 Wide Area Network (WAN)1.4 Wide Area Network (WAN)

Beispiel-Architektur für ein WANBeispiel-Architektur für ein WAN

FEP

HostHost

LAN

WorkstationModem

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Workstation

PC

LAN

FEP

Mo

de

m

Mobiles Endgerät

Wide Wide AreaArea

NetworkNetwork(WAN)(WAN)

FEP

HostHost

LAN

WorkstationM od em

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Wide Area Network (WAN)

wan1.drw

Workstation

PC

LAN

FEP

Mo

de

m

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

(FEP: Front End Processor)

13

1.5 Client-Server Konzept1.5 Client-Server Konzept

Die Zusammenarbeit zwischen RechnernDie Zusammenarbeit zwischen Rechnernbasiert auf eindeutigen Rollenverteilungenbasiert auf eindeutigen Rollenverteilungen

• Die Kooperation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus.• In jedem Kooperationsmodell müssen eindeutige Rollenverteilungen festgelegt und Protokolle spezifiziert werden:Im Client-Server Konzept versuchen Rechner auf der Benutzerseite (Clients) von einem bestimmten Rechner (Server) im Netz, Dienste in Anspruch zu nehmen. Die Aufgabe des Clients ist dann die Präsentation entsprechender Daten und die Interaktion mit dem Benutzer. Der Server wartet auf die Anforderung eines Clients.

Client-Client-ServerServer

KonzeptKonzept

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

14

1.5 Client-Server Konzept1.5 Client-Server Konzept

Beispiel für eine RollenverteilungBeispiel für eine Rollenverteilungzwischen zwei Rechnernzwischen zwei Rechnern

Server stellt z.B. Daten& Datenbankenzur Verfügung

Rechner dient z.B. fürEingaben & Ausgaben

bzgl. Datenbankabfragen

Rolle: Client

Rolle: ServerClient-Client-ServerServer

KonzeptKonzept--

BeispielBeispiel

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

15Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept

2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

16

2.1 Internet - Überblick2.1 Internet - Überblick

Das Internet verbindet weltweit Rechner Das Internet verbindet weltweit Rechner und Rechnernetze miteinanderund Rechnernetze miteinander

ProtokollfamilieProtokollfamilieTCP/ IPTCP/ IP

Dienste Dienste und und TechnologienTechnologien

Intranets undIntranets undExtranetsExtranets

Sicherheits- Sicherheits- aspekteaspekte

Anwendung von Anwendung von Rechner- undRechner- und

Netzinfrastrukturen Netzinfrastrukturen in Unternehmenin Unternehmen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

172.2 Internet - Protokollfamilie 2.2 Internet - Protokollfamilie TCP/ IPTCP/ IP

Man benötigt Protokolle zur Übertragung Man benötigt Protokolle zur Übertragung und Identifizierung von Daten im Internetund Identifizierung von Daten im Internet

• Man benötigt Protokolle zur Datenübertragung.

• Das TCP zerlegt beliebige Nachrichten, z.B. eine E-Mail in Datenpakete und versieht jedes Datenpaket mit einer IP-Adresse des Senders und des Empfängers.• IP-Adressen sind Zifferncodes, die zur eindeutigen Identifizierung von Informationsstandorten dienen.

• Die Protokollfamilie für das Internet setztsich aus den zwei Teilen Transmission

Transport Protokoll (TCP) und dem Internetprotokoll (IP) zusammen.

ProtokollfamilieProtokollfamilieTCP/ IPTCP/ IP

• IPv6 wird als zukünftige Protokollversion von IP eingeführt.

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.1

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

z.B. 131.188.3.67 = www.wi3.uni-erlangen.de

182.3 Internet - Dienste und 2.3 Internet - Dienste und TechnologienTechnologien

Verschiedene Dienste ermöglichen esVerschiedene Dienste ermöglichen esdem Anwender, das Internet zu nutzendem Anwender, das Internet zu nutzen

• Das Internet verfügt über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen oder zu senden.

• Zu den populärsten Diensten zählt das World Wide Web (WWW).Dienste Dienste

und und TechnologienTechnologien

• WWW (World Wide Web), E-Mail, FTP (File Transfer Protokoll), USENET, IRC (Internet Relay Chat), Telnet und Voice over IP sind die bekanntesten anwendungsbezogenen TCP/ IP-Dienste.

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

192.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

Für das Internet gibt es eigeneFür das Internet gibt es eigene(Programmier-) Sprachen(Programmier-) Sprachen

• Dokumente für Webanwendungen müssen mit Sprachen beschrieben werden. Dazu kann u.a. die Sprache HTML (Hypertext Markup Language) verwendet werden.• Dokumente werden häufig auch mit der Metasprache XML (Extensible Markup Language) beschrieben.• XML ist flexibler einsetzbar als HTML, da Daten so beschrieben werden, dass auch die zugrunde liegende Datenstruktur an ferne IV-Systeme übermittelt werden kann.

• Mit XML können somit unterschiedlich standardisierte Dokumente zwischen versch. Systemen ausgetauscht werden (Anwendung z.B.

Electronic Data Interchange).

Dienste Dienste und und TechnologienTechnologien

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

202.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

HTML ist eine Sprache für das Gestalten HTML ist eine Sprache für das Gestalten von Internetseiten von Internetseiten

<HTML>

<HEAD>

<TITLE>Erste HTML-Datei</TITLE>

</HEAD>

<BODY>

<h2>Hallo Welt</h2>

<p>

Dies ist eine einfache HTML-Datei.

</p>

</BODY>

</HTML>

Darstellung im Internet-Browser Quelltext

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

212.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

• HTTP (Hypertext Transfer Protokoll) ist das Standardprotokoll für das World Wide Web.• Durch HTTP werden sog. Hypertext-Verknüpfungen ermöglicht, d.h. einen benutzerfreundlichen Zugriff auf verteilte Informationen im Internet, indem aus einem Dokument heraus durch Anklicken eines sog. ‚Links‘ ein anderes Dokument aufgerufen werden kann.

• Unter einem Link versteht man einen speziell markierten Verweis in einem Dokument (‚Internetseite‘) auf ein anderes Dokument (‚Internetseite‘).

HTTP ermöglicht einen benutzer- HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationenfreundlichen Zugriff auf Informationen

Dienste Dienste und und TechnologienTechnologien

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

222.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

HTTP ermöglicht einen benutzer- HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationenfreundlichen Zugriff auf Informationen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

232.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

• CGI (Common Gateway Interface) ist eine Standardschnittstelle, um externe Programme von einem Webmanagementsystem aus anzusprechen. • Wenn ein Anwender ein Formular auf einer Internetseite ausgefüllt hat (z.B. Buchbestellung bei amazon.de oder Zugriff auf eine Wissensdatenbank), startet ein Webserver ein externes Programm, dass die (Anfrage-/ Bestell-) Daten bearbeitet und eine Antwort generiert.

• Auf CGI basierende Architekturen haben sich als de-facto-Standard für Internetanwendungen etabliert.

Bei Integrationen von Internettechnologien Bei Integrationen von Internettechnologien gibt es häufig eine Schnittstellenproblematikgibt es häufig eine Schnittstellenproblematik

Dienste Dienste und und TechnologienTechnologien

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

242.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets

Intranets und Extranets ermöglichen Unternehmen den Intranets und Extranets ermöglichen Unternehmen den

Einsatz von geschlossenen NetzenEinsatz von geschlossenen Netzen

• Intranets und Extranetsermöglichen den Einsatz des Internets in einem geschlossen Bereichin einem Unternehmen.• Intranets sind geschlossene Netzwerke auf der Basis von TCP/ IP und den darauf aufsetzenden Protokollen und Diensten.• Anwendungen für Intranets sind z.B. das Bereitstellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie für die interne Kommunikation.• Bestehen Schnittstellen zwischen einem geschlossenen Netzwerk und dem Internet, so werden sog. Firewalls verwendet, um innere Sicherheitszonen vom öffentlichen Internet abzuschotten.

Intranets undIntranets undExtranetsExtranets

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

252.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets

• Ein Extranet bezeichnet demgegenüber ein ge-schlossenes Netz von über das Internet verbundenen Unternehmen mit ent-sprechenden Zugriffsrechten.• Wie Intranets basieren Extranets auch auf Internettechnologien. • Eine verbreitete Technologie für die Anwendung von Extranets ist das sog. Virtual Private Network (VPN).• Eine Anwendung hat z.B. die amerikanische Automobilindustrie umgesetzt: über ein großes VPN wird der Automotive Network Exchange (ANX) realisiert (www.anx.com).

Intranets und Extranets ermöglichen Unternehmen den Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Einsatz von geschlossenen Netzen

Intranets undIntranets undExtranetsExtranets

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

262.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets

Über Intranets und Extranets werden Unter-Über Intranets und Extranets werden Unter-nehmen u. Kunden miteinander vernetztnehmen u. Kunden miteinander vernetzt

Web-Browser Web-Browser

Web-Server Web-Server(Gateway)

Proprietäres Netzwerk(HOST, Datenbanken)

FirewallInternetInternet

Unternehmensteile (Filiale)

Partner-Unternehmen

Kunde

Intranet Extranet

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

27

2.5 Internet - Sicherheit2.5 Internet - Sicherheit

Unerlaubte Zugriffe stellen Sicherheitslücken darUnerlaubte Zugriffe stellen Sicherheitslücken dar

• Es gibt keine absolute Sicherheit in Informations- und Kommunikationsnetzen.• Sicherheitsprobleme resultieren zum einen daraus, dass sich Unberechtigte in geschlossene Netze einloggen.• Um die Gefahr eines unberechtigten Zugriffs zu minimieren, bieten sich z.B. folgende Zugriffverfahren an: Prüfung personenbezogener Kriterien Fingerabdruck oder Gesichtskonturen) Prüfung inhaberbezogener Kriterien auf Hardwarebasis (Smartcards) Prüfung wissensbasierter Kriterien auf Softwarebasis (Passwort und PIN)

Sicherheits- Sicherheits- aspekteaspekte

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

28

2.5 Internet - Sicherheit2.5 Internet - Sicherheit

Verschlüsselungsverfahren können Verschlüsselungsverfahren können Manipulationen und Angriffe reduzierenManipulationen und Angriffe reduzieren

• Eine weitere Sicherheitsproblematik besteht darin, dass Anwender gezielte Angriffe auf andere Anwender vornehmen, z.B. das Abhören von Kommunikationen, das Manipulieren von Servern oder das Verhindern von Kommunikation durch Viren.• Zur Sicherstellung von Geheimhaltung und Authentifizierung bietet sich die Verwendung von sog. kryptografischer Verfahren an.• Man unterscheidet dabei zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Sicherheits- Sicherheits-

aspekteaspekte

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

292.6 Internet – Anwendung von 2.6 Internet – Anwendung von Rechnern und NetzenRechnern und Netzen

Integration und Dezentralität in und Integration und Dezentralität in und zwischen Unternehmen sind Zukunftstrends zwischen Unternehmen sind Zukunftstrends

• Unternehmen setzen aus den vorgestelltenBausteinen ihre Rechner- und Netzinfrastrukturen zusammen und verbinden diese mit dem Internet. • Der Trend in großen Betrieben läuft in Richtung dezentrale Architekturen.• Beschaffungen und Erweiterungen von Systemstrukturen laufen in großen Unternehmen häufig unkoordiniert.• Eine gezielte Entwicklung von Anwendungen kann durch IV-Architekturmodelle unterstützt werden.• Trend: Integration von Internettechnologien in bisherige IV-Systeme.

Anwendung Anwendung von von

Rechnern- u.Rechnern- u.NetzenNetzen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.5

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

302.6 Internet – Rechner- und 2.6 Internet – Rechner- und NetzinfrastrukturenNetzinfrastrukturen

Weltweite Vernetzung: Das InternetWeltweite Vernetzung: Das Internet

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.5

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

31Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept

2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

323.1 Mobilfunk & mobiles Internet3.1 Mobilfunk & mobiles Internet- Überblick- Überblick

Das ‚mobile Internet‘ verbindet weltweit RechnerDas ‚mobile Internet‘ verbindet weltweit Rechnerüber drahtlose Verbindungenüber drahtlose Verbindungen

ProtokolleProtokolle

Dienste Dienste und und TechnologienTechnologien

NetzarchitekturenNetzarchitekturen

Sicherheits- Sicherheits- aspekteaspekte

AnwendungsbereicheAnwendungsbereiche

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

333.2 Mobilfunk & mobiles Internet3.2 Mobilfunk & mobiles Internet- Protokolle- Protokolle

Es existieren unterschiedliche Protokollstandards Es existieren unterschiedliche Protokollstandards für die mobile Kommunikation über Mobilfunknetzefür die mobile Kommunikation über Mobilfunknetze

• Man benötigt Protokolle zur Datenübertragung.

Standards basierend auf Short Message Service (SMS) und dem SIM Application Toolkit (SAT) Standards basierend auf Wireless Application Protokoll (WAP) und verwandten Protokollen Internet-Standards (z.B. TCP/IP)

• Als Protokolle für die mobile Kommunikation über Mobilfunknetze

haben sich die folgenden drei Gruppen von Standards gebildet bzw. beginnen teilweise, sich zunehmend zu etablieren:

ProtokolleProtokolle

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

343.3 Mobilfunk & mobiles Internet 3.3 Mobilfunk & mobiles Internet - Dienste und Technologien- Dienste und Technologien

Unterschiedliche Dienste und Technologien Unterschiedliche Dienste und Technologien ermöglichen eine Kommunikation mit Mobilfunkermöglichen eine Kommunikation mit Mobilfunk

Dienste Dienste und und TechnologienTechnologien

• Dienste und Technologien finden aufgrund Ihrer unterschiedlichen,spezifischen Eigenschaften und Rahmenbedingungen (Reichweite, Bandbreite, Kosten,...) unter- schiedliche Anwendungsbereiche.

• Allerdings werden die verschiedenenDienste und Technologien zunehmend

integriert.

• Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durchgesetzt, welche auf unterschiedlichen Technologien basieren: Satellitenbasierte Kommunikation, GSM, GPRS, UMTS, i-mode, 802.11, HiperLan, Bluetooth, IrDA,...

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

353.3 Mobilfunk & mobiles Internet3.3 Mobilfunk & mobiles Internet- Dienste und Technologien- Dienste und Technologien

Dienste und Technologien finden aufgrund ihrerDienste und Technologien finden aufgrund ihrerEigenschaften verschiedene AnwendungenEigenschaften verschiedene Anwendungen

GSM, GPRS, UMTS...GSM, GPRS, UMTS...• Wide Area Network• universeller Zugriff

802.11, HiperLAN...802.11, HiperLAN...• Wireless LAN• hohe Datenraten

IrDAIrDA• sehr geringer Stromverbrauch• keine Interferenz

BluetoothBluetooth• sehr kleine Zellen• ad-hoc Networking• klein und stromsparend• geringe Übertragungsleistung

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

363.4 Mobilfunk & mobiles Internet3.4 Mobilfunk & mobiles Internet- Netzarchitekturen- Netzarchitekturen

Mobilfunknetze und Trägernetze verbinden Mobilfunknetze und Trägernetze verbinden Endgeräte (Rechner) mit dem InternetEndgeräte (Rechner) mit dem Internet

NetzarchitekturenNetzarchitekturen• Mobile Endgeräte senden und empfangen sämtliche Daten über Kommunikationsnetze.• Netze für die mobile Kommunikationbestehen aus Funk- und Trägernetzen.• Netze für die mobile Kommunikation sind zudem über diverse Netzkomponenten mit Festnetzen (leitungsgebundene Kommunikationsnetze) sowie dem Internet verbunden.• Somit können z.B. Anwender von mobilen Endgeräten prinzipiell Daten aus dem Internet empfangen und in das Internet senden (es sind jedoch technische Anpassungen notwendig).

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

373.4 Mobilfunk & mobiles Internet3.4 Mobilfunk & mobiles Internet- Netzarchitekturen- Netzarchitekturen

Mobilfunknetze und Trägernetze verbinden Endgeräte mit dem Internet

InternetInternet

Festnetz

Festnetz

Funknetz

Trägernetz

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

383.5 Mobilfunk & mobiles Internet3.5 Mobilfunk & mobiles Internet- Sicherheit- Sicherheit

Sicherheit für Mobilfunk und das mobile InternetSicherheit für Mobilfunk und das mobile Internet

Sicherheits- Sicherheits- aspekteaspekte

• Es gibt keine absolute Sicherheit in Mobilfunknetzen.• Sicherheitsprobleme in Mobilfunknetzen existieren insbesondere in der Übertragung von Daten, z.B. indem Unberechtigte Endgeräte nutzen oder eine Kommunikation ‚abhören‘.• Gegen unerlaubte Nutzung finden häufig (Kennwort-) Authentifikationen, z.B. durch Personal Identity Number (PIN) Anwendung.• Zum Schutz gegen unerlaubtes Abhören werden z.B. Verschlüsselungstechnologien angewandt.

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

393.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung

Mobile Kommunikation ermöglicht diverseMobile Kommunikation ermöglicht diverseanwendungsspezifische Applikationenanwendungsspezifische Applikationen

Anwendungs-Anwendungs-bereichebereiche

• Die mobile Kommunikation ermöglichtneue Anwendungen (Applikationen)• Anwendungsbereiche können wie folgtklassifiziert werden: Business to Consumer (B2C) Business to Private (B2P) Business to Business (B2B) Business to Device (B2D) Device to Device (D2D) Device to Private (D2P) Device to Consumer (D2C)

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

403.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung

Mobile Kommunikation findet in den Mobile Kommunikation findet in den verschiedensten Bereichen Anwendungverschiedensten Bereichen Anwendung

• Unterhaltung (Spiele, Bildnachrichten, ...)• Brokerage• Navigation• ...

• Persönliche Assistenten• Kalender• Spezialisierte Informationen• ...

• Unternehmens-kommunikation• Mobile CRM Systeme• Mobile SCM Systeme• ...

• Telemetrie• Maschinensteuerung• Flottenmanagement

• Smart Home Anwendungen• Diebstahlsicherung

• Automatische Bestellungen• ...

Anwendungsbereiche und BeispieleAnwendungsbereiche und Beispiele

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

413.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung

Mobile Kommunikationstechnik der ZukunftMobile Kommunikationstechnik der Zukunft ermöglicht neuartige Anwendungenermöglicht neuartige Anwendungen

AnwendungsbeispieleAnwendungsbeispiele

Nachrichten Spiele Brokerage Navigation

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

42Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Überblick 1.2 Komponenten von Netzen1.3 Netzarchitekturen

1.3.1 Local Area Network (LAN)1.3.2 Wide Area Network (WAN)

1.4 Client-Server Konzept2. Internet

2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

43

4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel

Intranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich im Unternehmen. Welche Anwendungen lassen sich durch Intranets realisieren?

Aufgabe 1Aufgabe 1

Typische Anwendungen für Intranets sind z.B. das zur Verfügung stellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie die interne Kommunikation zwischen Mitarbeitern.

IV Theorie – Modul 2 - Grundlagen Vernetzung

44

4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel

Benennen und skizzieren Sie drei Topologien für lokale Netze (LAN) !

Aufgabe 2Aufgabe 2

IV Theorie – Modul 2 - Grundlagen Vernetzung

SternRing Bus/BaumBus Vermaschtes Netz

45

4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel

Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durch- gesetzt. Nennen Sie vier unterschiedliche Technologien!

Aufgabe 5Aufgabe 5

• Satellitenbasierte Kommunikation• GSM• GPRS• UMTS• Bluetooth• ...

IV Theorie – Modul 2 - Grundlagen Vernetzung

46

Ausblick...Ausblick...

Rechnernetze, Netzarchitekturen,Rechnernetze, Netzarchitekturen,Internet, Mobilfunk - Wissen für die Praxis!Internet, Mobilfunk - Wissen für die Praxis!

• Rechnernetze, Netzarchitekturen, Internet und Mobilfunk sind im privaten sowie im professionellen Umfeld allgegenwärtig.• Viele Unternehmen sind heute miteinander über Netzwerke verknüpft. Grundlegende Kenntnisse über technische Aspekte und anwendungsbezogene Möglichkeiten gelten als notwendige Vorraussetzung für nahezu alle, die in vernetzten Unternehmen arbeiten. • Die Möglichkeiten durch mobile Telekommunikation wird unser alltägliches Leben dramatisch ändern und Ihr Wissen kann dazu beitragen, einen Trend zu beschleunigen. Vielleicht nutzen Sie es auch für eigene Geschäftsideen.

Sehen Sie also den Aufwand für die Veranstaltung ‚IV-Theorie‘ als Chance, in Ihre berufliche Zukunft zu investieren!

IV Theorie – Modul 2 - Grundlagen Vernetzung