Basisinformationstechnologie I                                                                Sommersemester 2013         ...
Themenüberblick „Rechnerkommunikation II“   „Warriors of the Net“   HTTP   HTTPS   Anwendungsschicht     Email      ...
Warriors of the Net
Fragen zum Kurzfilm   Welche Informationen stehen auf dem Etikett des IP-    Pakets?   Wofür wird das Local Area Network...
Themenüberblick II   HTTP   HTTPS   Anwendungsschicht     Email      SMTP      POP3      IMAP
HTTPHTTP: Hypertext Transfer ProtocolZ.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol         ...
HTTPHTTP: Hypertext Transfer ProtocolZ.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol         ...
HTTPHTTP: Hypertext Transfer ProtocolZ.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol         ...
HTTP: Client / Server Modell           Client                                                                             ...
HTTP: Uniform Resource Locator (URL)Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-d...
HTTP: Uniform Resource Locator (URL)                                                Drei Standards:                       ...
HTTP: Uniform Resource Locator (URL)                                                Drei Standards:                       ...
HTTP Request-Methoden GET – Ressourcen vom Server anfordern; die  URL enthält alle benötigten Informationen, um  die Ress...
Status Codes 1xx – Informationen     HTTP Request-Methoden 2xx –GET – Ressourcen vom Server anfordern; die      Erfolgr...
HTTP: ArgumentübergabeBeispiel: Formulareingabe im Browser  GET    Informationen sind Teil der URL; Übergabe von Paaren ...
HTTP und die Sicherheit…
HTTP Sicherheit: WiresharkPacket Sniffing mit Wireshark(http://www.wireshark.org/)HTTP Login auf hki.uni-koeln.de mit Benu...
HTTPS FTW!   HTTPS: Hypertext Transfer Protocol Secure   https://www.ksk-koeln.de
Beispiel Anwendungsschicht                       Email
Email: Protokolle & Co.Absenden / Weiterleiten vonEmails: SMTP  Simple MailTransfer ProtocolAbholen von Emails
Email: SicherheitPOP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt„Wenn die Regierungen in früheren Zeiten diePrivats...
Email: SicherheitVgl. golem.de: http://www.golem.de/news/ueberwachung-millionfache-e-mail-filterung-der-geheimdienste-ohne...
PGPLösung auf Anwendungsschicht: PGP (Pretty GoodPrivacy)-----BEGIN PGP MESSAGE----- […]qANQR1DBwEwD4PSJmhZ2mJoBB/oDkeTMBP...
EmailSpam, Spam, Spam, lovely SpamWonderful Spam, Lovely Spam.Spam, Spam, Spam, magnificent Spam,Superlative Spam.Spam, Sp...
/
HausaufgabenAufgabe 1 (1 Punkt): Was ist das Domain NameSystem (DNS) und welche Aufgaben hat das DNS?Aufgabe 2 (1 Punkt): ...
SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II
SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II
SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II
SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II
SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II
Nächste SlideShare
Wird geladen in …5
×

SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II

470 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
470
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
200
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

SoSe 2013 | Basisinformationstechnologie II - 03_Rechnerkommunikation-II

  1. 1. Basisinformationstechnologie I Sommersemester 2013 24. April 2013 – Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
  2. 2. Themenüberblick „Rechnerkommunikation II“ „Warriors of the Net“ HTTP HTTPS Anwendungsschicht  Email  SMTP  POP3  IMAP
  3. 3. Warriors of the Net
  4. 4. Fragen zum Kurzfilm Welche Informationen stehen auf dem Etikett des IP- Pakets? Wofür wird das Local Area Network (LAN) verwendet? Welche Aufgabe hat der Router? Was ist ein Proxy? Welche Aufgabe hat ein Proxy? Welche Aufgabe hat eine Firewall? Für welche Art von Paketen sind (im Film) die Eingänge 25 und 80 reserviert?
  5. 5. Themenüberblick II HTTP HTTPS Anwendungsschicht  Email  SMTP  POP3  IMAP
  6. 6. HTTPHTTP: Hypertext Transfer ProtocolZ.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP:
  7. 7. HTTPHTTP: Hypertext Transfer ProtocolZ.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP:
  8. 8. HTTPHTTP: Hypertext Transfer ProtocolZ.B. bei Wikipedia: http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol TCP: Transmission Control Protocol, Verbindungsorientiertes Protokoll IPv4: 134.95.115.23 IPv6: Hex.-Not., 8 Blöcke, je 16 Bit Ethernet, u.a.:  ISO/OSI Modell:  Schicht 1 (Physik. Schicht) und  Schicht 2 (Sicherungsschicht)  TCP/IP:
  9. 9. HTTP: Client / Server Modell Client ServerQuelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  10. 10. HTTP: Uniform Resource Locator (URL)Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  11. 11. HTTP: Uniform Resource Locator (URL) Drei Standards:  HTTP  HTML  URLsQuelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  12. 12. HTTP: Uniform Resource Locator (URL) Drei Standards:  HTTP  HTML  URLs IP-Adresse herausfinden?Quelle: http://net.tutsplus.com/tutorials/tools-and-tips/http-the-protocol-every-web-developer-must-know-part-1/
  13. 13. HTTP Request-Methoden GET – Ressourcen vom Server anfordern; die URL enthält alle benötigten Informationen, um die Ressourcen zu lokalisieren und an den Client zu senden. POST – Daten zur Verarbeitung an den Server senden. PUT – Hochladen einer Ressource DELETE – Ressource löschen HEAD – Server veranlassen, Kopfinformationen der Nachricht erneut zu senden.
  14. 14. Status Codes 1xx – Informationen HTTP Request-Methoden 2xx –GET – Ressourcen vom Server anfordern; die  Erfolgreiche Operation  204: Antwort alle benötigten Informationen, um URL enthält enthält keinen Nachrichteninhalt / -körper die Ressourcen zu lokalisieren und an den 3xx –Client zu senden. Umleitung  301: Moved Permanently: Ressource wurde POST – Daten zur Verarbeitung an den verschoben und findet sich nun unter neuem Server senden.  URL. – Hochladen einer Ressource PUT  304: Nicht– Ressource löschen hat sich DELETE verändert: Ressource HEAD – Server veranlassen,  nicht verändert; Client soll Version der Ressource verwenden, Nachricht erneut zu Kopfinformationen der die sich in seinem Cache befindet. senden. 4xx – Clientfehler 5xx – Serverfehler  503: Service Unavailable
  15. 15. HTTP: ArgumentübergabeBeispiel: Formulareingabe im Browser  GET  Informationen sind Teil der URL; Übergabe von Paaren aus Argument und Wert Beispiel Google Suche: http://www.google.de/#hl=de&source=hp&q=hello+world&a q=f&aqi=g10&aql=&oq=&gs_rfai=&fp=8889134438f330ab  POST  Informationen (Argument-/Wert Paare) werden im Hintergrund (in den HTTP Kopfdaten) übertragen
  16. 16. HTTP und die Sicherheit…
  17. 17. HTTP Sicherheit: WiresharkPacket Sniffing mit Wireshark(http://www.wireshark.org/)HTTP Login auf hki.uni-koeln.de mit Benutzername„hellobit“ und Passwort „bitpassword“
  18. 18. HTTPS FTW! HTTPS: Hypertext Transfer Protocol Secure https://www.ksk-koeln.de
  19. 19. Beispiel Anwendungsschicht Email
  20. 20. Email: Protokolle & Co.Absenden / Weiterleiten vonEmails: SMTP  Simple MailTransfer ProtocolAbholen von Emails
  21. 21. Email: SicherheitPOP3 / SMTP / IMAP: ggf. ungesichert / unverschlüsselt„Wenn die Regierungen in früheren Zeiten diePrivatsphäre der Bürger verletzen wollten, mußten sieeinen gewissen Aufwand betreiben, um die Briefpostabzufangen, unter Dampf zu öffnen und zu lesen oderTelefongespräche abzuhören und womöglich zuprotokollieren. […]Heute ersetzt die Elektronische Post allmählich dieherkömmliche Briefpost […]. Im Gegensatz zur Briefpostsind E-Mails unglaublich leicht abzufangen und aufinteressante Stichwörter hin elektronisch zu prüfen. Dasläßt sich ohne weiteres, routinemäßig, automatisch undnicht nachweisbar in großem Maßstab bewerkstelligen.“(Phil Zimmermann, zitiert nach Singh, Simon: Geheime Botschaften. Die Kunst der Verschlüsselungvon der Antike bis in die Zeiten des Internet. Deutscher Taschenbuch Verlag. München. 2000. S.357.)
  22. 22. Email: SicherheitVgl. golem.de: http://www.golem.de/news/ueberwachung-millionfache-e-mail-filterung-der-geheimdienste-ohne-richter-1202-90072.html (27.02.2012):„Laut einem Bericht des Parlamentarischen Kontrollgremiums(PKG) haben die Geheimdienste Verfassungsschutz,Bundesnachrichtendienst und Militärischer Abschirmdienst(MAD) im Jahr 2010 die Inhalte von Millionen E-Mailsdurchsucht und dabei in über 37 Millionen elektronischenNachrichten verdächtige Suchbegriffe gefunden. DieVersechsfachung gegenüber dem Vorjahr sei der Zunahmevon Spam geschuldet, hieß es zur Begründung. Gesuchtwurde nach rund 15.300 Begriffen aus den BereichenTerrorismus, Massenvernichtungswaffen und Schleusung. Innur 213 Fällen ergaben sich durch die millionfache E-Mail-Überwachung verwertbare Hinweise für die Geheimdienste.“
  23. 23. PGPLösung auf Anwendungsschicht: PGP (Pretty GoodPrivacy)-----BEGIN PGP MESSAGE----- […]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 […]-----END PGP MESSAGE-----
  24. 24. EmailSpam, Spam, Spam, lovely SpamWonderful Spam, Lovely Spam.Spam, Spam, Spam, magnificent Spam,Superlative Spam.Spam, Spam, Spam, wonderous Spam,Surgical Spam, splendiferous Spam.Spam, Spam, Spam, Spaaam!Knackpunkt nach Siegert: Die Geschichte der Email (2008): „Zu keinemZeitpunkt während des Kommunikationsaufbaus […]zwischen sendendem und empfangendem Server wird dieEchtheit des Absenders überprüft“
  25. 25. /
  26. 26. HausaufgabenAufgabe 1 (1 Punkt): Was ist das Domain NameSystem (DNS) und welche Aufgaben hat das DNS?Aufgabe 2 (1 Punkt): Wofür lassen sich die Tools"ping" und "traceroute" verwenden?Aufgabe 3 (1 Punkt): Wozu dienen Ports? NennenSie ein Beispiel.

×