Internetdienste: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 53: | Zeile 53: | ||
Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich. | Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich. | ||
Mit speziellen Verschlüsselungsprogrammen, wie z.B. PGP (Pretty Good Privacy) ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet. | Mit speziellen Verschlüsselungsprogrammen, wie z.B. PGP (Pretty Good Privacy) ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet. | ||
== FTP == | |||
2.1.4.4. FTP | |||
Das Internet ist eine wahre Fundgrube an Dateien und Programmen. Um diese Dateien auf den eigenen Rechner zu downloaden wird das File Transfer Protocol benötigt. | |||
Praktische Bedeutung erhält FTP auch beim Upload der eigenen Homepage auf den Server des Internet-Providers. Studenten, die die Lehrveranstaltung IV1 besuchen, können beispielsweise ihre Hausübung bequem von zu Hause über FTP abgeben. | |||
Mit Hilfe des FTP-Protokolls wird es dem User möglich Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. Für die Abgabe der Hausübungen am IDV werden für den Login als User-Name die Matrikelnummer und das persönliche Passwort des Studenten benötigt. | |||
Abb. 2.1/8 FTP-Zugang mit dem Programm WS-FTP | |||
Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis, sowie die Verzeichnisse auf dem Server im Überblick. Die Handhabung ist an den Windows-Explorer angelehnt und die Dateien können einfach mittels Drag & Drop up- oder downgeloadet werden. | |||
Version vom 25. August 2009, 15:07 Uhr
Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. |
World Wide Web (WWW)
Für die Nutzung des WWW wird ein Browser benötigt. Das charakteristische am WWW ist das Hyper Text Transfer Protocol (http), womit direkte Verweise (Links) auf fremde Web-Seiten möglich werden. Mit einem Browser lassen sich unterschiedliche Internetdienste nutzen. Bei Eingabe der URL in die Adressleiste, ist die Angabe des benötigten Internetprotokolls notwendig (z.B. http, ftp, news,…), damit die Nutzung des entsprechenden Dienstes möglich wird. Der Vorteil liegt in der Nutzung der verschiedenen Dienste über eine einheitliche Benutzeroberfläche. Auf dem Markt gibt es eine Reihe von Softwarelösungen. Welchen Browser man letztendlich verwendet, ist vor allem eine Frage des persönlichen Geschmacks, von der Funktionalität sind kaum Unterschiede zu bemerken. Die gängigsten Browser sind neben dem Internet-Explorer zurzeit Mozilla, Opera und Netscape, Safari im Macintosh-Bereich, sowie der Konquerer unter Linux. Zur Verwaltung häufig benutzter Seiten bieten alle Browser die Möglichkeit Favoriten bzw. Lesezeichen zu definieren, womit die entsprechenden Seiten mit einem Mausklick über das Menü aufrufbar werden. Sobald eine Internetseite aufgerufen wird, wird die Seite in einen so genannten Browser-Cache geladen. Die Zeitdauer, bis die Seite zur Verfügung steht, hängt vom Aufbau der Seite ab. Bei erneutem Aufruf dieser Seite während derselben Sitzung greift der Browser nun auf die im Cache gespeicherte Version der Seite zurück. Die Seite ist nun blitzschnell verfügbar. Dies ermöglicht auch ein Offline-Reading der Seiten, wenn die Internetverbindung nicht mehr verfügbar ist. Ein neuerliches Laden der Seite aus dem Internet ist mit der „Aktualisieren“-Funktion des Browsers möglich. Es werden am Markt auch eigene Offline-Reader angeboten. Der Benutzer definiert die Sites, die er gerne dauerhaft auf seiner Festplatte zur Verfügung hätte. Diese Reader lassen sich so einstellen, dass automatisch alle Seiten der Website, mit allen verfügbaren Inhalten wie Bildern und Sound, mit downgeloadet werden. Browser können mehr, als nur reine HTML-Dokumente mit Texten und Bildern darzustellen. Aktuelle Sites enthalten häufig dynamische und interaktive Elemente. Diese Zusatzfeatures sind mit HTML nicht mehr realisierbar. Zunächst wurden für Browser so genannte Plug-Ins bzw. Add-Ons entwickelt. Plug-Ins sind Zusatzprogramme, die dem Browser weitere Fähigkeiten verleihen und jederzeit dynamisch hinzugeladen oder gestartet werden können. Beispielsweise gibt es Plug-Ins für den Acrobat Reader, der das betrachten von pdf-Dateien aus dem Browser heraus erlaubt oder zur Darstellung bestimmter Grafik- und Audiodateien, die der Browser selbst nicht beherrscht. Auf Grund der Vielzahl von Hard- und Software-Systemen war diese Lösung auf Dauer aber unbefriedigend. Erweiterungen werden nun immer häufiger mit Programmiersprachen wie JAVA, PHP mit Scriptsprachen wie Java-Script, VB-Script, oder mittels ActiveX – Schnittstelle in die Website eingebunden . Mit Scripts lassen sich kleine systemunabhängige Programme in HTML-Dokumente einbinden, beispielsweise werden Animationen auf diese Art und Weise realisiert. Java-Script bzw. VB-Script werden einfach nur in den allgemeinen HTML-Code eingebettet und stellen keine eigenständigen Anwendungen dar. Beim Laden der Website werden sie automatisch auf den Client geladen und ausgeführt. Mit JAVA und ActiveX-Controls hingegen lassen sich ausführbare Programme erstellen, die direkt lokal am System des Anwenders ausgeführt werden. Damit wird Angreifern Tür und Tor geöffnet, da diese Programme auch schädlichen Code beinhalten können und auf dem eigenen System erheblichen Schaden anrichten können. Besonders gefährlich in dieser Hinsicht ist ActiveX, da dies ein integraler Bestandteil des Windows-Betriebssystems und der verwendeten Programme darstellt. Diese ActiveX-Controls lassen sich in jeder beliebigen Programmiersprache schreiben und es wird dem Programmierer der Zugriff auf sämtliche Systemressourcen gewährt. PHP hingegen ist eine serverseitige Sprache, die Programme werden daher direkt am Webserver ausgeführt, das Ergebnis wird als HTML-Dokument an den Client gesendet. Ein besonderes Augenmerk sollte man daher vor allem auf die Sicherheitseinstellungen des Browsers werfen. Für vertrauenswürdige Sites und im Intranet kann durchaus eine niedrigere Sicherheitsstufe gewählt werden als für unbekannte Seiten. Gerade ActiveX-Steuerelemente, aber auch Java-Applets können Viren oder Spionageprogramme beinhalten. Auf der anderen Seite muss man versuchen einen goldenen Mittelweg zu finden, da bei hohen Sicherheits-einstellungen des Browsers, das Ausführen von Java, ActiveX-Controls oder Scripts untersagt wird, was das Surfen auf vielen Seiten unmöglich macht. Aber gerade bei ActiveX ist es auf jeden Fall angebracht, Vorsicht walten zu lassen. Alternative Browser wie Firefox oder Opera können mit ActiveX-Controls nicht umgehen und gelten daher als sicherer. Allerdings werden solcherart aufgebaute Seiten in diesen Browsern unbrauchbar.
Abb. 2.1/1: Sicherheitseinstellungen im Internet-Explorer Es sollte einem auch stets bewusst sein, dass die Daten, die im Internet übermittelt werden, mit der Offenheit einer Postkarte vergleichbar sind. Viele Internetanbieter, besonders Web-Shops und Sites, die persönliche Daten abfragen, verschlüsseln daher die Datenübertragung mit https. Https stellt eine Erweiterung des http-Protokolls dar. Zu erkennen ist die verschlüsselte Übertragung neben dem Protokoll auch an einem Schlüsselsymbol auf der Statusleiste. Viele Internetsites arbeiten mit Cookies. Cookies sind kleine Dateien, die vom Browser unbemerkt im Hintergrund auf die eigene Festplatte gestellt werden. Schaden verursachen sie keinen, sie speichern lediglich das eigene Surfverhalten ab und werden beim nächsten Besuch dieser Site wieder aktiviert. Der Anbieter kann so dem Benutzer gezielte Informationen, die seinen Interessen entsprechen, zukommen lassen. Die Verwaltung von Cookies lässt sich ebenfalls in den Sicherheitseinstellungen der Browser definieren. Vom akzeptieren sämtlicher Cookies, bis hin zum ablehnen aller, sind alle Einstellungen möglich. Für sicheres Surfverhalten sollten zumindest die Cookies von Drittanbietern unterbunden werden. Das heißt, das Cookie, das auf einer bestimmten Website zur Verfügung gestellt wurde, wird letztendlich einer Fremdfirma ohne stillschweigende Einwilligung weitergeleitet. Es lässt sich vom Benutzer nicht nachvollziehen, was letztendlich mit seinen Daten passiert. Domains und Websites können von jedermann beantragt und im Internet veröffentlicht werden. Eine Garantie dafür, dass der Partner jener ist, für den er sich ausgibt, gibt es im Internet nicht. Viele Internetanbieter übermitteln daher dem Benutzer Zertifikate. Zertifikate sind Dokumente für die Kommunikation im Internet, die eine bestimmte Identität bezeugen. Die identifizierenden Informationen werden im Zertifikat festgehalten, welches von einer Zertifizierungsinstanz digital unterzeichnet wird und für die Richtigkeit der Daten bürgt.
Die elektronische Post stellt einen weiteren Internetdienst dar. E-Mail ist so beliebt, da es eine Menge an Vorteilen im Vergleich zur herkömmlichen Post bietet. Die E-Mail ist bereits meist wenige Sekunden nach Versand beim Empfänger, ermöglicht das Versenden von Texten und binären Dateien und lässt sich bequem weiterbearbeiten. Jedoch wo viel Licht ist auch viel Schatten. Die Probleme sind neben einer mangelnden Authentifizierung des Absenders und der Übertragung der Mails in Klartext auch die zunehmende Flut an Spam-Mails. Im Bereich der E-Mail-Kommunikation existieren 2 verschiedene Protokolle. SMTP/POP3: Das SMTP-Protokoll (Simple Mail Transfer Protocol) wird zur Versendung der Mails verwendet. Es stammt noch aus der Anfangszeit des Internets und ist bis heute in Verwendung. Damals war ein E-Mail-Verkehr nur möglich, wenn die beteiligten Parteien online waren. Heutzutage werden die Mails nicht mehr direkt geliefert, sondern auf einen Server zwischengespeichert. Das Abrufen der erhaltenen Mails geschieht über das POP3-Protocol (Post Office Protocol), die Nachrichten werden dabei vom Server auf die Festplatte heruntergeladen. Alternativ gibt es als neuere Entwicklung das IMAP-Protokoll (Internet Message Access Protocol), das eine Weiterentwicklung des POP3-Protokolls darstellt. Der Vorteil liegt darin, dass die Nachrichten auf dem Server verbleiben und direkt am Server in Ordner verwaltet werden können. Bei Abruf der Mails findet immer ein Abgleich zwischen ungelesenen, gelesenen und gelöschten Mails statt. Das IMAP-Protokoll bietet für Reisende viele Vorteile, da sie immer Zugriff auf alle ihre E-Mails haben. Im Internet gibt es mittlerweile Webmaildienste wie Sand am Meer, beispielsweise Hotmail, GMX und Yahoo. Die Anbieter überbieten sich gegenseitig mit erweiterten Speicherplatz und kostenlosen Zusatzdiensten. Die Mails sind von jedem System mit Internetzugang abrufbar. Alternativ besteht aber die Möglichkeit via POP3 oder IMAP die Mails in einem eigenen E-Mail-Client zu verwalten. Diese Programme, wie Thunderbird, Outlook oder Outlook-Express bieten meist mehr Komfort, als die Benutzung über den Browser. Mit dem E-Mail-Dienst bieten sich vielfältige Möglichkeiten. Erhaltene E-Mails lassen sich beispielsweise auf Knopfdruck an andere User weiterleiten. Praktisch ist auch die Möglichkeit, direkt auf Mails zu antworten. Der Empfänger erhält mit der Message seine ursprüngliche Mail bzw. daraus zitierte Texte (= Quoting) wieder retour. Die Antwort kann kurz und bündig hinzugefügt werden. Floskeln wie, „ich beziehe mich auf Ihre Mail vom….“ können somit entfallen. Praktisch ist bei vielen E-Mail-Diensten die Funktion der Abwesenheitsschaltung. Diese lässt sich so einstellen, dass jeder Absender automatisch eine Mail mit Hinweis zur derzeitigen Abwesenheit erhält. Der Text ist frei gestaltbar. Zusätzlich lässt sich auch eine gleichzeitige Weiterleitung der Mails an eine andere Adresse einstellen. Mittels der so genannten MIME-Codierung (Multipurpose Internet Mail Extensions) wird es möglich, Attachments (Dateianhänge) mit der Nachricht zu senden. Weiters ermöglicht MIME auch die Verwendung von Umlauten im Mail-Text. Die E-Mail wird dabei in ein spezielles Format konvertiert und beim Empfänger wieder decodiert. Die Größe einer E-Mail-Sendung wird nur durch die maximal akzeptierte Größe der beteiligten Provider begrenzt. Es empfiehlt sich, größere Dateien vor dem Versenden zu packen (beispielsweise mit Programmen wie WinZip oder der Freeware ZipGenius). Jedes Mail-Programm und jeder Webmail-Dienst bietet die Möglichkeit E-Mail-Adressen bequem in Adressbüchern zu verwalten. Serienmails gehören bei E-Mail zum Alltag. Neben den direkten Adressaten (to) gibt es die Kopien-Empfänger (Cc) oder die Blindkopien-Empfänger (Bcc). Die Empfänger der Blindkopien sind für die anderen Empfänger im Mail-Header nicht ersichtlich.
Abb. 2.1/2: Einstellung der Adressanten in Netscape An jede E-Mail-Nachricht lässt sich eine so genannte Signature, an Stelle einer Unterschrift, mitschicken. Diese Signatures können automatisch an die Nachricht angehängt werden und enthalten persönliche Informationen wie Name, Adresse und Telefonnummer des Absenders. Jeder gesendeten E-Mail werden Zusatzinformationen in einem so genannten E-Mail-Header mitgeliefert. Neben Betreff, Absender und Empfänger-Adressen, lässt sich die gesamte Route der Mail nachverfolgen.
Abb. 2.1/3: E-Mail-Header/
Weitere Informationen im Header sind der verwendete E-Mail-Client, die MIME-Version, die Rückantwortadresse und die Message-ID .
Ein immer größer werdendes Problem stellt die zunehmende Flut an Spam- und Virenmails dar. Hier ist der Benutzer selbst gefordert Vorsicht walten zu lassen. Bei Dateianhängen mit unbekanntem Absender sollten alle Alarmglocken schrillen. Eine gewisse Vorsicht auch bei Mails von Bekannten, vor allem, wenn die Anrede unpersönlich gehalten ist, kann ebenfalls nicht schaden, da sich viele Würmer automatisch und unbemerkt an alle gespeicherten Adressen weiterleiten.
Der Flut an Spams ist meist nur mehr mit speziellen Filtern beizukommen. In jedem E-Mail Client ist bereits ein einfacher Filter installiert, mit dem man Mails mit bestimmtem Betreff oder bestimmtem Absender automatisch in den Papierkorb befördern kann. Auch hier ist der Benutzer gefordert, im Internet nicht zu freigiebig seine E-Mail-Adresse preiszugeben. Es macht durchaus auch Sinn, im Internet mit einer alternativen E-Mail-Adresse zu arbeiten.
Eine E-Mail ist vergleichbar mit einer Postkarte, das heißt, gelangt die Mail in falsche Hände, ist deren Inhalt in Klartext lesbar.
Müssen vertrauliche Inhalte versendet werden, ist das Versenden über eine einfache E-Mail zu risikoreich.
Mit speziellen Verschlüsselungsprogrammen, wie z.B. PGP (Pretty Good Privacy) ist der Inhalt der Mail für Dritte nicht mehr lesbar. Die Verschlüsselung mit PGP arbeitet mit öffentlichen und privaten Schlüsseln. Der Absender verschlüsselt seine Mail mit dem öffentlichen Schlüssel des Empfängers. Nur wer den dazugehörigen privaten Schlüssel besitzt, ist in der Lage, die Mail zu lesen. Darüber hinaus gibt es die Möglichkeit mit Hilfe der Verschlüsselung eine digitale Unterschrift an die Mail zu hängen. Das größte Problem im E-Mail-Verkehr stellt die fehlende Authentifizierung des Absenders dar. E-Mail-Adressen lassen sich beliebig fälschen. Die digitale Unterschrift wird mit Hilfe des privaten Schlüssels erstellt, lässt sie sich mit dem dazugehörigen öffentlichen Schlüssel entschlüsseln, ist die Identität des Absenders gewährleistet.
FTP
2.1.4.4. FTP Das Internet ist eine wahre Fundgrube an Dateien und Programmen. Um diese Dateien auf den eigenen Rechner zu downloaden wird das File Transfer Protocol benötigt. Praktische Bedeutung erhält FTP auch beim Upload der eigenen Homepage auf den Server des Internet-Providers. Studenten, die die Lehrveranstaltung IV1 besuchen, können beispielsweise ihre Hausübung bequem von zu Hause über FTP abgeben. Mit Hilfe des FTP-Protokolls wird es dem User möglich Dateien, Programme, Musikfiles und dergleichen zu downloaden. Öffentlich zugängliche FTP-Server können meist bequem über den Browser abgerufen werden. Nichtsdestotrotz ist die Verwendung eines eigenen FTP-Programms meist praktikabler. Ist der Server öffentlich zugänglich spricht man vom anonymen FTP. Der Benutzer meldet sich als „Anonymous“ am Server an und verwendet als Passwort im Normalfall die eigene E-Mail-Adresse. Bei identifiziertem FTP ist die Eingabe eines Usernames und eines Passwortes erforderlich. Für die Abgabe der Hausübungen am IDV werden für den Login als User-Name die Matrikelnummer und das persönliche Passwort des Studenten benötigt.
Abb. 2.1/8 FTP-Zugang mit dem Programm WS-FTP Bei Verwendung eigener FTP-Software, wie in obiger Abbildung zu sehen ist, hat der User gleichzeitig sein Festplattenverzeichnis, sowie die Verzeichnisse auf dem Server im Überblick. Die Handhabung ist an den Windows-Explorer angelehnt und die Dateien können einfach mittels Drag & Drop up- oder downgeloadet werden.
Literatur
Quellen