Das Internet: Grundlagen, Geschichte, Sicherheit & Risiken

Classified in Informatik

Written at on Deutsch with a size of 6,92 KB.

Das Internet: Eine Einführung

Das Internet ist ein weltweites Netzwerk von Geräten, die miteinander kommunizieren. Diese Kommunikation erfolgt über eine gemeinsame Sprache, ein sogenanntes Protokoll, dessen Hauptaufgabe der Austausch von Informationen ist.

Was wird benötigt, um das Internet zu nutzen?

  • Computer
  • Internet-Software (Browser)
  • Internetanbieter (ISP)
  • Navigator (Browser)
  • Modem oder Router:
    • Modem: Modulator und Demodulator, zuständig für die Umwandlung von digitalen in analoge Signale und umgekehrt.
    • Router: Ein Gerät, das den Weg für die Übertragung von Informationen über Netzwerke festlegt und den Datenverkehr verteilt.

Protokolle im Internet

Ein Kommunikationsprotokoll ist ein Satz von Regeln, die es Geräten ermöglichen, miteinander zu kommunizieren.

  • PPP: Point-to-Point-Protokoll, verwendet für Modem-Verbindungen über Telefonleitungen.
  • TCP/IP: Transmission Control Protocol/Internet Protocol – Paketübertragung. Die gesendeten Informationen werden in Fragmente aufgeteilt und von der Quelle mit einem bestimmten Ziel über Netzwerke übertragen.

Die Geschichte des Internets

Zwischen 1950 und 1970 wurde ein Projekt initiiert, um Computernetzwerke zu schaffen, die den Informationsaustausch zwischen verschiedenen Nutzern ermöglichen. Das größte Projekt war APPANET, finanziert vom US-Verteidigungsministerium mit klaren militärischen Zielen. Im Jahr 1973 wurden die ersten Verbindungen zwischen den USA, England und Norwegen hergestellt.

Internet-Dienste

  • Web-Browsing: Für den Zugriff auf eine Webseite muss ihre URL bekannt sein. Die URL ist einzigartig. Zum Surfen im Internet ist ein Browser erforderlich.
  • E-Mail: E-Mails können von überall auf der Welt über E-Mail-Server empfangen und versendet werden. Der Dienst kann kostenlos oder kostenpflichtig sein. Es können Texte und Grafiken versendet werden. Für den Versand wird das Protokoll SMTP verwendet, für den Empfang POP3.

Weitere Internet-Dienste

  • FTP: File Transfer Protocol ermöglicht die Übertragung von Dateien zwischen Computern oder das Herunter- und Hochladen auf Geräte. Die Verbindung zum Server erfolgt über das File Transfer Protocol.
  • Instant Messaging
  • Forum: Ermöglicht einer Benutzergruppe das Lesen und Schreiben zu verschiedenen Themen. Es erfolgt nicht in Echtzeit.
  • Chat: Echtzeit-Kommunikation. Nur Benutzer, die zu diesem Zeitpunkt verbunden sind, können die Nachrichten sehen.
  • Newsgroup: Ermöglicht einer Benutzergruppe das Lesen und Versenden von Nachrichten über ein bestimmtes Thema.
  • Telefonie-Service: Ermöglicht Sprachgespräche zwischen zwei Nutzern.
  • Telnet-Service: Ein Remote-Verbindungsprotokoll, das von einem Client und einem Server für eine Verbindung verwendet wird.

Internet-Sicherheit

Ein sicheres System ist ähnlich einem zuverlässigen System, das sich wie erwartet verhält, aber nicht fehlerfrei ist.

  • Vertraulichkeit: Schutz vor unbefugtem Zugriff auf private Informationen.
  • Access Control: Verhindert, dass nicht autorisierte Benutzer auf Systemressourcen zugreifen, für die sie keine Berechtigung haben.
  • Integrität: Verhindert die Änderung oder Modifizierung von Informationen durch nicht autorisierte Benutzer während einer Kommunikation.
  • Authentifizierung: Gewährleistet die Identität von Benutzern, die an einer Datenverbindung beteiligt sind.

Arten von Angriffen

  • Unterbrechung: Ein Angriff auf die Verfügbarkeit, da die Informationen verloren gehen oder verändert werden.
  • Abfangen: Ein Angriff auf die Vertraulichkeit, bei dem ein nicht autorisierter Benutzer Zugriff auf private Informationen erhält, die zwischen autorisierten Benutzern übertragen werden.
  • Änderung: Ein Angriff auf die Integrität, bei dem ein nicht autorisierter Benutzer Zugriff auf private Daten erhält und diese ändert.
  • Produktion: Ein Angriff auf die Integrität, ähnlich der Änderung. Ein nicht autorisierter Benutzer fälscht eine Behörde und erstellt ähnliche Informationen wie programmiert. Diese Informationen werden dem berechtigten Benutzer gesendet, der sie für angemessen hält.

Risiken im Internet

  • Backdoors: Authentifizierungs-Verknüpfungen, die von Programmierern bei der Entwicklung des Programms erstellt und dann beibehalten werden.
  • Logic Bombs: Malware, die in einen Programmcode eingefügt wird und durch eine bestimmte Handlung ausgelöst wird, um das System zu beschädigen.
  • Viren: Malware, die in ausführbaren Dateien enthalten ist. Wenn die Datei ausgeführt wird, wird auch der Virus ausgeführt.
  • Würmer: Malware, die sich über Netzwerke verbreitet und Sicherheitslücken im System ausnutzt.
  • Trojaner: Malware, die eine "Hidden Agenda" hat und in einem anderen Programm versteckt ist. Wenn das Programm ausgeführt wird, wird auch der Trojaner ausgeführt.

Kryptographie

  • Symmetrische Kryptographie (geheimer Schlüssel): Verwendung eines einzigen Schlüssels zum Verschlüsseln und Entschlüsseln von Informationen.
  • Asymmetrische Kryptographie (Public Key): Verwendung eines Schlüssels für die Verschlüsselung von Informationen (Public Key) und eines anderen Schlüssels für die Entschlüsselung der Daten (Private Key). Der Public Key ist für jeden zugänglich, während der Private Key nur dem Benutzer bekannt ist.

HTTP und HTTPS

  • HTTP: Wird verwendet, um zwischen Server und Browser zu kommunizieren.
  • HTTPS: Die sichere Version des Protokolls, die die Kommunikation zwischen Client und Server mittels digitaler Zertifikate verschlüsselt.

Digitales Zertifikat

Das digitale Zertifikat garantiert die Sicherheit der übertragenen Daten. Digitale Zertifikate sind einzigartig und identifizieren einen Benutzer eindeutig. Diese Zertifikate werden von Zertifizierungsstellen ausgestellt. Sie bestätigen, dass der Benutzer derjenige ist, der er vorgibt zu sein.

Um ein solches Zertifikat zu erhalten, muss ein Dokument mit allen notwendigen Daten vorgelegt werden. Um die Zertifizierung durch den Benutzer zu überprüfen, genügt ein Doppelklick auf das Vorhängeschloss. Es gibt verschiedene Arten von Zertifikaten, wobei die der Klasse Null am leichtesten zugänglich sind und daher weniger Daten erfordern.

Entradas relacionadas: