Kerberos-Dienst history menue Letztmalig dran rumgefummelt: 30.03.07 01:35:29

Netzwerke sind in aller Munde und zwischenzeitlich auch zum Gegenstand für ganz privates Arbeiten am PC geworden. Aus der Welt mit all ihren PCs sind sie jedenfalls nicht mehr wegzudenken und selbst Laien nutzen mehr oder weniger erfolgreich das Internet als Medium.
1. Problem Kryptologie
2. Kerberos-Identifikation
3. Funktionsweise
4. Sicherheitsaspekte
5. Weblinks
6. Verwandte Themen

Kerberos in der griechischen Mythologie


1. Problem Kryptologie history menue scroll up

Der Kerberos-Dienst hat sehr viel mit der Verschlüsselung und der Sicherheit in Netzwerken zu tun. In der heutigen Zeit Problemklassen, denen in den Anfangszeiten der Netzwerktechnik nicht genügend Bedeutung beigemessen wurde. Das lag auch daran, dass  Netzwerke etwas sehr teures waren, an Universitäten beheimatet waren und nur von Exoten genutzt wurden. Nunmehr hat prinzipiell jeder die Möglichkeit, Netze zu nutzen und somit kommt das kriminelle Potential ins Spiel.

OSI Referenz-Schichtenmodell als Grafik

OSI Referenz-Schichtenmodell als CorelDrwa 11.0-Datei

Secuirty-Syteme in Netzwerken

 


2. Kerberos Identifikation history menue scroll up

Schon kurz nach dem Einsatz erster Computer kam die Idee auf, diese miteinander zu verbinden - das war grundsätzlich die Idee des Netwerkes. Und wer immer schon einmal Daten auf einen Datenträger gespeichert hat, diesen zu einem anderen Rechner geschafft und dort genutzt hat, dem ist der grundsätzliche Vorteil eines Netzwerkes sofort klar.
 
 


3. Funktionsweise von Kerberos history menue scroll up
Heute spielen wie niemals zuvor Sicherheitsfragen einen alles entscheidende Rolle. Und genau hier haben Netzwerke einen ihrer Hauptschwächen. Leider sind dabei nicht einmal die Netzwerke selbst die Ursache von Angriffen - diese sind gar nicht so einfach, wie immer dargestellt - vielmehr sind dies die unbedarften Nutzer.
 
 


4. Sicherheitsaspekte history menue scroll up

Grundsätzlich kann man Netzwerke nach zwei Methoden aufbauen: als so genannte Ringe oder als Ketten. Selten nur sind Computer direkt miteinander verbunden - immer häufiger spielen Server hierbei eine entscheidende Rolle
Ringstrukturen
Kettenstrukturen


5. Weblinks history menue scroll up

 
 


6. Verwandte Themen history menue scroll up

 

Datenübertragungsverfahren

   
     



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost März 2007

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist