1 / 116

Dr. Karl H. Kellermayr

Fachhochschule Wels ENTWICKLUNGSINGENIEUR MASCHINENBAU  FH Campus Wels Einführung in die Informatik VL 1: Einführung - Informationstechnologie Zugang zu EDV Ressourcen am FH Campus Wels Rechnerarchitektur, Zahlen- und Zeichendarstellung am Computer INFORMATIONSSICHERHEIT WS 2012 / 2013.

jalene
Download Presentation

Dr. Karl H. Kellermayr

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fachhochschule WelsENTWICKLUNGSINGENIEUR MASCHINENBAU FH Campus WelsEinführung in die Informatik VL 1: Einführung - Informationstechnologie Zugang zu EDV Ressourcen am FH Campus WelsRechnerarchitektur, Zahlen- und Zeichendarstellung am ComputerINFORMATIONSSICHERHEITWS 2012 / 2013 Dr. Karl H. Kellermayr

  2. WER, WAS, WIE, WANN • Zu meiner Person • Skriptum, Unterlagen: Informationstechnologieals Lehrveranstaltung: Abwicklung, Mitarbeit, Prüfung,... • e- learning / Fernlehre (Moodle e-learning.fh-wels.at) • Erster Vorlesungsblock – WIE BEKOMMEN SIE ZUGANG ZU UNSEREN EDV Ressourcen an der FH Wels(nützliche Zusatzinfo– Der Stundenplan im Internet, Fernzugriff auf die EDV, Drucken, Ressourcen der FH Wels) • IT-SICHERHEIT • Einführung in die Informationstechnologie – EIN ÜBERBLICK ZUR ORIENTIERUNG

  3. Unterlagen zur Lehrveranstaltung in elektronischer Form

  4. e-learning mit MOODLE http://e-learning.fh-wels.at

  5. Unternehmensnetz der FH Wels Windows Datenserver Clienten – Endbenutzer Fernzugriff (Laptop, PDA, Handy; Hotspot) Domänenmanagement, Zertifikate, etc. (Laufwerke: G, F, H, I, R, S) Netzwerkadminstration Microsoft Active Directory Drucker webdrive.fh-wels.at Internet Windows Anwendungs - Server Management Server Microsoft CISCO FH Wels Campus Netz - Switched ETHERNET mit WLAN Domäne FHWELS webmail.fh-wels.at www.fh-wels.at E-learning.fh-wels.at FH OOE Enterprise Netz Domäne FHOOE Windows XP Workstations Clienten – Endbenutzer Lokal Mobiler Zugriff WLAN (Linux, Mac, Windows) Clienten – Endbenutzer Lokale ArbeitsplätzeLaborrechner

  6. FH Hagenberg Campus Netz FH Steyr Campus Netz FH Linz Campus Netz Unternehmensnetz der FH Wels Clienten – Endbenutzer Fernzugriff (Laptop, PDA, Handy; Hotspot) Internet Windows Datenserver (Laufwerke: G, F, H, I, R, S) Drucker FH Wels Campus Netz - Switched ETHERNET mit WLAN - Domäne FHWELS Windows 2003 Anwendungs - Server FH OOE Enterprise Netz Domäne FHOOE Windows XP Workstations Microsoft AD CISCO Clienten – Endbenutzer Lokale ArbeitsplätzeLaborrechner Clienten – Endbenutzer Lokal Mobiler Zugriff WLAN

  7. IT – Spielregeln, EDV Richtlinien der Fachhochschule Wels in Ihrer Mappe und über Internet webdrive.fh-wels.at Netzwerklaufwerk S Interne Richtlinien EDV:Studium/IT/LeitfadenFuer Studenten

  8. Regeln zur EDV-Verwendung Grundinformationen Die EDV-Ressourcen stehen nur unter Einhaltung von Regeln zur Verfügung. Jede(r) Studierende hat für die Dauer seines Studiums (d.h. von Studienbeginn bis zum Tag des Ausscheidens aus dem Studiengang durch Sponsion oder durch ein sonstiges Ende des Studiums) die Möglichkeit, die gemeinsame EDV-Ausstattung der Studiengänge zu den allgemeinen Öffnungszeiten zu benutzen. Für jede(n) Studierende(n) steht zur Verfügung: • persönlicher Account mit personenbezogenem Passwort (muss bei der ersten Verwendung gesetzt werden) • 100 MB persönlicher Datenspeicher auf dem Server • e-mail mit personenbezogenem Passwort (30MB/15MB) • Die Verwendung aller für die Studierenden auf den Workstations freigegebenen Programme. • Internet-Zugang • Die über Internet/Intranet/ Webdrive zur Verfügung gestellten Lehrunterlagen • Zugang zu den freigegebenen Druckern bzw. Kopierern

  9. Wichtig für das Arbeiten mit einem Computer Was man können und wissen muss (auf das wesentliche reduziert) • Mit der Benutzeroberfläche des Betriebssystem arbeiten. • Dateien organisieren, strukturieren (Verzeichnisse, Unterverzeichnisse nach Anwendungsgebieten übersichtlich strukturieren) • Wie erstellt, ändert und verwaltet man Dateien?

  10. Spezielle Verzeichnisse • Laufwerk A… Diskettenlaufwerk „kleines Laufwerk für Wechseldatenträger“ • Laufwerk C… lokales Laufwerk am Arbeitsplatz • Laufwerk D… optional … CD-Wechseldatenträger • Laufwerk G… Allgemeines Netzwerklaufwerk auf Server (Verwaltung) • Laufwerk S… Studium …Skripten etc. • Laufwerk I… Interchange… Projekte etc. • Laufwerk H… Privates Netzwerklaufwerk am Server - Homeverzeichnis

  11. Wie erhalten SIE Zugang zu den Ressourcen in unserem Netzwerk? • Sie benötigen ein Account (Berechtigungskonto-Benutzername) • welches mit Kennwort geschützt ist und nur von Ihnen verwendet werden kann. • Unterlagen zu Lehrveranstaltungen finden Sie auf dem „Server“- Laufwerk S wo Sie nur „Leserecht“ haben. • Auf einem „Server“ im Netz können Sie in Ihrem Homeverzeichnis (auf Laufwerk H) persönliche Daten für die Ausbildung speichern.

  12. Netzzugang FH-Wels / Anmeldung, Login (im Netz) Benutzername Kennwort • Login (Anmeldung, Einstieg in das System) • für Lehrer: P30045 (Personalnummer des Lehrers) • für Studenten: Matrikelnummer (S vorausgestellt ohne „/“ ) S1210439012 für Matrikelnummer 12/1/0439/012

  13. E-Mail an den FH-Studiengängen in Wels (über das Internet) mit Web Access Einstieg z.B. über IE oder Netscape Browser: webmail.fh-wels.at Webmail.fh-wels.at Login mit Benutzername und Kennwort

  14. Dieser Zugang geschützt durch Benutzername und Kennwort dl3x7 get!76 Wie kommen Sie über das Internet zu Ihrem Stundenplan? Info. FH-Wels.at/Intern /Stundenpläne

  15. Jeder Studierende kann seinen individuellen Stundenplan wählen…. • 2 alternative Möglichkeiten: • Levis und • LVA Liste STUNDENPLAN: https://levis.fh-wels.at

  16. Der Online-Katalog Suchkriterium,... Die FH Bibliothek im Internet: www.fh-wels.at BIBLIOTHEK Online Katalog

  17. Zugang auf S und H Laufwerk über das Internet https://webdrive.fh-wels.at Achtung Zugang erfordert Benutzername und KennwortBenutzername: S1010439012 Kennwort: **********

  18. Drucken an der FH Wels: Netzwerkdrucker Sie benötigen ein Kontoguthaben! Umschalten auf „Speichern“ und in Mailbox speichern Name und Mailbox eingeben

  19. Ein immer wichtiger werdender Begriff:INFORMATIONS-SICHERHEIT

  20. Informationssicherheit zielt auf Vertraulichkeit, Verfügbarkeit und Integrität eingesetzter Informationssysteme ab. } WAS VERSTEHT MAN DARUNTER?

  21. Betrachtungsdimensionen von Informationssicherheit Unleugbarkeit des Ursprungs Vertraulichkeit von Daten Anwendungssicherheit Zugang Kommunikationssicherheit Authentifizierung Privatsphäre Bedrohungen Datenintegrität Verfügbarkeit Zugang Zerstörung Verfälschung Dienstsicherheit Diebstahl Gefährdungen Spionage Unterbrechung Infrastruktursicherheit Angriffe Endanwender Ebene Steuerungs Ebene Sicherheitsdimensionen Management Ebene Verfälschung / Datenmanipulation Internationaler Standard X.805

  22. Informationssicherheit an der FH OÖ und in jedem Unternehme ist abhängig von Technik und dem Verhalten der Betroffenen und den internen Prozessen.

  23. Kennwörter Derzeitige Empfehlung für Kennwörter an der FH OÖ: Länge: mind. 12 Zeichen mindestens 3 der 4 Eigenschaften: Großbuchstaben ABCDE…. Kleinbuchstaben abcde… Zahlen 1234…. Sonderzeichen !“§$/&*#.... Kritisches Hinterfragen: Soll man solche verlockende Dienste über das UNSICHERE Internet nutzen? Hyperlink zu Microsoft Password Checker

  24. 1 - 4 sofort 4 Min. 59 Min. Wie Sicher ist ein Passwort?Wie lange dauert es ein Passwort zu knacken? Anzahl Zeichen / Zeichenart Nur Buchstaben Groß- / Klein- Schreibung Nur Buchstaben Groß- / Kleinschreibung Buchstaben, Ziffern, Sonderzeichen P a s s w o r d L e n g t h 5 - 8 7 Min. 4 Stunden 4 Tage 4.087 Jahre 9 - 15 8 Jahre > 1M Jahre > 1M Jahre > 1.024M Jahre 4.096Jahre 16 +

  25. Keine guten Kennwörter Liste der Top 10 Kennwörter 123456, Passwort, Frankfurt, Schatz, Baby, Sommer , Hallo, Qwert Name eines Haustiers, Ein Hobby, Mädchenname der Mutter, Geburtsdatum eines Familienmitglieds, Eigenes Geburtsdatum, Name des Partners, Eigener Name, Lieblingsfußballmannschaft, Lieblingsfarbe, Erste Schule (Quelle: http://www.mcafee.com/de/about/press/corporate/2007/20071009_162200_h.html) Kennwörter sollten auch nicht einfach erratbar sein

  26. Kennwort-merkbar und sicher? Herausforderungen: Kennwörter sollten leicht merkbar sein Nicht erratbar für andere Viele Kennwörter – Für die verschiedensten Anwendungen und Programme Regelmäßige Änderungen Im folgenden Expertentips zu diesem Thema

  27. Kennwörter - Best Practise Masterkennwort: Basis: Ein oder Zwei Worte (Hinweis: Mundart und Schreibfehler sind gut ) Einmaliges Festlegen für Strukturveränderung: des Wortes,z.b. alle Vokale Großschreiben - oder Ersetzen von a durch @ oder.. Einmalig Sonderzeichen oder Zahlen für Mischung auswählen z.B. +78 Regel für Mischung: z.B. immer nach der 3ten Stelle oder am Ende Beispiel hoamatland ho@matland ( Ersetze erstes a durch @) +78 ( immer am Ende) ho@matland+78 http://sicherheitskultur.at/pdfs/passworte.pdf Regel 2 -3- und 4 bleiben für alle Kennwörter gleich , auch bei Änderungen Natürlich gibt’s auch andere Methoden …

  28. How much information are you revealing on Facebook, and how much is too much? • More than half of social network users are putting themselves at risk of cybercrime by revealing too much personal data? • A recent survey conducted by the Consumer Reports National Research Center* illustrates how risky behavior on social networks can have serious consequences: • 52% of adult users post information that makes them susceptible to cyber attacks • 40% include their full birth date • 26% post sensitive information about their children, including photos and names • Many users post their full address as well as updates about when they’re not home • 9 % of users have experienced some type of online abuse, such as identity theft or a malware infection, within the last year

  29. Wenn ein anderer Benutzer auf verschlüsselte Datei zugreift: Daten verschlüsseln unter Windows(Kryptographische Methoden) • Kontextmenüpunkt EIGENSCHAFTEN • Schaltfläche Erweitert • Verschlüsselung aktivieren

  30. Schlüssel zum Entschlüsseln Schlüssel zum verschlüsseln NetzÜbertragungs-medium Kryptosystem (Empfänger) Kryptosystem(Sender) Nachricht (Klartext) Chifrat (Geheimtext) Nachricht (Klartext) Chifrat (Geheimtext) Grundkonzept moderner Kryptosysteme • Ein Klartext – die Nachricht - wird mit einem Schlüssel in einen Geheimtext – ein Chifrat - umgewandelt. • Zur Identifikation des Klartextes müssen Chiftrat und Schlüssel bekannt sein.

  31. RC4 – Häufig eingesetzter Chiffrieralgorithmus(Stromchiffre) Schlüssel Schlüssel 10001101 10001101 Klartext Klartext Chiffretext XOR XOR …10110110 …10110110 …00111011 Empfänger Sender

  32. Arten von Kryptosystemen • Symmetrische und Asymmetrische Kryptoverfahren: • Symmetrische verwenden zum Verschlüsseln und Entschlüsseln den gleichen Schlüssel • Bei Asymmetrischen verfahren wird zum Ver- und Entschlüsseln jeweils ein entsprechend andererer Schlüssel verwendet • Verfahren mit geheimen oder öffentlichen Schlüsseln. • Bei öffentlichen Schlüsseln sind die Schlüssel zum Verschlüsseln öffentlich wie in einem Telefonbuch zugänglich. Zum Entschlüsseln hat der Empfänger einen geheimen Schlüssel!

  33. Ver- schlüsselung Schlüssel S Chiffrat Kanal übermittelt werden muß über einen sicheren D' Übermittlung Ent- schlüsselung Schlüssel S Symmetrische Verschlüsselungmit geheimen Schlüssel Sender Klartext D Klartext D Empfänger

  34. Asymmetrische Verschlüsselung mit öffentlichen (public) und geheimen (private) Schlüssel ÖFFENTLICH Öffentlicher Klartext Schlüssel des Verschlüsselung D Empfängers S public Chiffrat GEHEIM D' Privater Klartext Schlüssel des Entschlüsselung D Empfängers S private

  35. DES  (Data Encryption Standard) • DES ist ein symmetrischesKryptographiesystem • mit geheimen Schlüssel(Zum Entschlüsseln muss dem Empfänger das Chifrat und der Schlüssel übermittelt werden!Wenn das Netz sehr unsicher ist können sich Probleme ergeben)

  36. DES  (Data Encryption Standard) • Das DES-Verfahren, das 1976 als amerikanischer Standard entwickelt wurde, wird heute am häufigsten eingesetzt. • Es ist ein symmetrisches Verfahren mit geheimen Schlüssel • Das DES-Verfahren teilte ursprünglich einen Text in 64-Bit-Binärworte, also 8-Byte-Blöcke, und verschlüsselt sie mit einem 56-Bit-Schlüssel. Heute sind 128 – Bit-Schlüssel üblich und gelten als sicher. DES wurde 1999 mit Brute Force Methode geknackt!ca. 199*109 getestete Schlüssel, 22 Stunden, verteilte Rechner Schlüssel S DES Data Encryption Standard (symmetrische Verschlüsselung) Klartext Chiffrat D D'

  37. Das bekannteste asymmetrische Kryptografiesystem mit öffentlichem Schlüssel ist das RSA Verfahren • RSA   wurde 1977, von • Ron Rivest, • Adi Shamir und • Leonard Adleman entwickelt. • Es wird auch als Public Key Verfahren (öffentlicher Schlüssel) bezeichnet. • Zwei Schlüssel sind erforderlich: einer zum Verschlüsseln, einer zum Entschlüsseln (einer ist geheim, der andere öffentlich - public).

  38. Einführung in die Informatik Los geht´s!

  39. Die stürmische Entwicklung der Informatik • Die Bedeutung des Computers in praktisch allen Lebensbereichen nimmt ständig zu • Computer- und Kommunikationstechnik verschmelzen zur Informationstechnik • Computertechnik selbst befindet sich in einer stürmischen, sich grundlegend verändernden Entwicklung

  40. EDV, Informationstechnik ist heute überall vorzufinden! • Es ist zu trenne zwischen EDV als Werkzeug (Thema der jeweiligen Fachdisziplin - Einsatz von EDV Werkzeugen da sie eben Stand der Technik entsprechen) und: • Wie erstellt man EDV - Werkzeuge her (Informatik): • Hardware und • Software (Anwendungen)

  41. Informationstechnik aus Anwendersicht • Die Anwendung von „schlüsselfertigen“ EDV Systemen für Planung, Engineering, Betrieb, ...automatisierter Anlagen und Prozessehat einen enormen Stellenwert (und wird in Fachvorlesungen behandelt).Insbesondere Standardsoftware ist im Einsatz sehr wirtschaftlich! • Das Umgehen – Können mit Computer und Internet wird zu Grunderfordernis. Problemlösung mit Standardsoftware (Office Produkte von Microsoft, Programmierung mit VBA ) hat auch für nicht-Fachinformatiker einen große Stellenwert.

  42. Analyse Einsatz Einsatz Einsatz Einsatz und Design Nutzung Nutzung Nutzung Nutzung Entwicklung Entwicklung Entwicklung Entwicklung Entwicklung Entwicklung Wartung, Wartung, Wartung, Wartung, Daten Daten Daten - - - und und und Daten Daten Daten - - - und und und Weiterent Weiterent - - Weiterent Weiterent - - Programme Programme Programme Programme Programme Programme wicklung wicklung wicklung wicklung Business Business Business Business Technologie Value Entwicklung, Anwendung und Betrieb von IT – Anwendungen erfordert ganzheitlich Konzepte Anwender / Betreiber Entwickler

  43. SOFTWARE PROGRAMME HARDWARE GERÄTE NETZE Einsatz Einsatz Analyse Analyse Nutzung Nutzung Analyse Analyse Analyse Analyse Einsatz Einsatz Einsatz Einsatz und Design und Design und Design und Design und Design und Design Nutzung Nutzung Nutzung Nutzung Wartung, Wartung, Entwicklung Entwicklung Entwicklung Entwicklung Entwicklung Entwicklung Weiterent - Weiterent - Daten - und Daten - und Daten Daten - - und und Daten Daten - - und und Wartung, Wartung, Wartung, Wartung, wicklung wicklung Programme Programme Programme Programme Programme Programme Weiterent Weiterent - - Weiterent Weiterent - - wicklung wicklung wicklung wicklung Business Business Technologie Technologie Technologie Technologie Technologie Technologie Value Value Business Business Business Business Value Value Value Value Anwender, Anwender, Entwickler Entwickler Entwickler Entwickler Entwickler Entwickler Betreiber Betreiber Anwender, Anwender, Anwender, Anwender, Betreiber Betreiber Betreiber Betreiber ANWENDUNG

  44. Kommunikationsmedien • Funk, SAT, IR, Zweidraht, Coax, Glasfaser • Schnittstellen • ProtokolleTCP/IP, ISO-OSI • Dienste / ServerSMS, WEB (IIS), FTP, EMail • NetzGAN-WAN-LAN-PAN / Feldbus • Software Paradigma (Software Engineering) • „Klassisches“ SE mit CASE • Objektorientierte SE • Domänezentriertes SE (LabVIEW) • Benutzerzentrierte SE (Dokumentbasierend - VBA) • Konfigurierbare Standardsoftware • Programmiersprachen • ANSI C, C++, C#, VB, Java, LabView • Daten • Flache Dateien, Tabellen, SQL, XML • Komponenten • ActiveX, ADO, … Entwicklungsalternativen Systemtechnik Software Quellcode Algorithmus, Methodologie - Anwendung Kommuni-kation - Hardware Technologie Infrastr. Technologie Technologie Technologie Technologie • Rechner (Server) • Servefarm, Mainframe, Midrange Server, Cluster, SAN, Gride Computing, PC, IPC, embedded controller, SPS (PLC) • Endgeräte (Clients) • PC, fat / thin, PDA, handy, Multimedia, Sensoren und Aktoren + Signalkonditionierung, BDE, MDE, Smart Sensors, Smart Labels (RFID) • Betriebssystem • Windows, Unix, Linux, Palm OS, Android, embedded Linux, Realtime OS

  45. Eine breite Palette von Rechnern unterschiedlicher „Größenordnung“ steht zur Verfügung SPS – Speicherprogrammierbare Steuerung Server-Cluster Persönliche Arbeitsstation Industrie-PCs Desktop PC Laptop PC Abteilungs- Messen, und Unter- High-End Visualisieren, nehmens Benutzer Wissens- Automatisierte Netz-PC überwachen Server - orientierte Prozesse Benutzer Windows Mobile Terminal wissensorientierte Handheld Benutzer PC Aufgaben- und wissensorientierte Benutzer Aufgabenorientierte Benutzer Mobile Benutzer

  46. The Economist July29th 2006 The PC's 25th birthday Insbesondere der PC hat große Bedeutung erlangt und die EDV-Welt revolutioniert.Er bekommt aber zunehmend Kongurenz durch Handy, Smart Phone, PDA etc.Neben EDV ist zunehmend IDV von großer Bedeutung

  47. Mobilität kennzeichnet unsere moderne Weltneu Rechner / Endgeräte prägen die Entwicklung In den USA besitzen • 93.9% der College Studenten einen Laptop • 66% der Universitäts- Studenten ein Internet-taugliches Smart Phone • 71% der Teens zwischen 12-17 ein Handy (per 2008 - 45% waren es 2004) Dominante Firmen: • Apple, Google

  48. Psion Revo Plus Palm M505 HP iPAQ „lange Zeit“ 3 markdominante PDA Systemfamilien Innovative Shooting Star: Neue Endgeräte:Personal Digital Assistants – PDAs • Handhelds, die andere Bezeichnung für PDA, locken mit Mobile Internet, Multimedia und Office-Anwendungen für unterwegs. • Hard- und Software gehören beim PDA untrennbar zusammen, und nur wenn beides stimmt, wird der PDA zum sinnvollen Weggefährten. • Neben dem Betriebssystem sind die Gerätebedienung, die Betriebsdauer (mit einer Akkuladung) und die Ergonomie wichtig.

  49. Computer überall… im Ausweis, als RFID Tag auf der Zahnpaste, im Auto in zig-facher Ausführung,… Chipkarte RFID-Tag ECU

  50. IBM kompatible PC - Arten • Desktop PC • Tower PC • Minitower PC • Laptop und Notebook Computer • Netbooks, Palms, Handhelds

More Related