04.03.2013 Aufrufe

PDF-Version - am Institut für Baustatik

PDF-Version - am Institut für Baustatik

PDF-Version - am Institut für Baustatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Client-Server-Modell<br />

Windows NT, Windows95 Integrierte Netzfähigkeit auf Basis eines Peer-to-Peer-<br />

Modells<br />

Für kleine Netze (z.B. Büro) ausreichend<br />

Windows NT Server Für große Netze mit vielen Anwendern (Zugriffsrechte!)<br />

Client-Server-Modell<br />

Windows for Workgroups Auf DOS basierender Aufsatz, inzwischen veraltet<br />

Peer-to-Peer Modell<br />

7.1.9.2 gemeins<strong>am</strong>e Nutzung eines Netzwerkes, Login und Password<br />

Die Benutzung von Rechnernetzen ist nur mit einer Genehmigung, dem login oder account (deutsch:<br />

Benutzerkennung), möglich. Das login wird vom zuständigen zuständigen Systemverwalter vergeben<br />

und ist öffentlich bekannt. Der Zugriff von Unbefugten wird durch die Abfrage eines Password<br />

verhindert. Mit dem login werden eine Reihe von Festlegungen getroffen:<br />

- Welche Progr<strong>am</strong>me darf der Anwender nutzen<br />

- Wieviel Speicherkapazität steht dem Anwender zur Verfügung<br />

- Zu welchen Zeiten darf der Anwender das Netzwerk nutzen.<br />

- Welche Peripheriegeräte stehen zur Verfügung<br />

Von großer Bedeutung <strong>für</strong> die Datensicherheit sind die Daten-Zugriffsrechte. Üblicherweise vergibt der<br />

Systemverwalter ausschließliche Zugriffsrechte an jedes login, d.h. außer dem jeweiligen Anwender<br />

hat niemand sonst Zugriff auf seine Daten. Eine Ausnahme ist der Systemverwalter, auch<br />

Administrator oder super user, genannt. Er hat grundsätzlich immer alle Rechte im Netzwerk. Man<br />

unterscheidet: Lese- Schreib- und Ausführungsrechte. Jeder Anwender kann die Rechte an seinem<br />

Datenbestand verändern, um anderen entsprechende Rechte einzuräumen. z.B. müssen Dateien<br />

einer WWW-Homepage mindestens mit Leserechten <strong>für</strong> jedermann versehen werden, d<strong>am</strong>it andere<br />

über das Netz Zugriff auf die Information erhalten können. Man sollte regelmäßig die Zugriffsrechte an<br />

den eigenen Dateien überprüfen, um Mißbrauch auszuschließen.<br />

7.2 Das Internet<br />

Das Internet ist ein weltweiter Netzverbund. Das Konzept wurde vom <strong>am</strong>erikanischen<br />

Verteidigungsministerium entwickelt, mit dem Ziel, ein robustes Kommunikationsnetz aufzubauen.<br />

Grundlage ist das Übertragungsprotokoll TCP/IP. Später wurde es von Universitäten und<br />

Forschungseinrichtungen weiterentwickelt und jahrelang von der Öffentlichkeit weitgehend unbemerkt<br />

intensiv genutzt. Inzwischen haben auch weltweit Millionen von Privatanwendern und die Wirtschaft<br />

Zugang zum Internet, was sich andererseits an den dr<strong>am</strong>atisch gestiegenen Zugriffs- und<br />

Übermittlungszeiten ablesen läßt.<br />

Abgesehen vom Network Information Center (NIC), das hauptsächlich <strong>für</strong> die Vergabe der<br />

Bereichsadressen verantwortlich ist und einer "Internet Society", die Einhaltung und Weiterentwicklung<br />

der Standards überwacht, gibt es keine zentrale Verwaltung des Netzes oder gar einen Eigentümer.<br />

Das Internet gehört den Benutzern. Jeder Teilnehmer ist zugleich Konsument wie Anbieter und trägt<br />

seinen Teil der Verantwortung <strong>für</strong> das Funktionieren einer freien und nicht kontrollierten<br />

Kommunikation. Daß die sich so ergebenden Freiräume auch kriminell genutzt werden, ist, wie die<br />

Verbreitung von Pornographie oder politischer Propaganda zeigt, kaum zu verhindern. Der beste<br />

Schutz ist der stets kritische Gebrauch der Angebote im Internet. Dies setzt allerdings ein hohes Maß<br />

an Selbstverantwortung und Urteilsfähigkeit voraus.<br />

7.2.1 Zugang zum Internet<br />

Voraussetzung <strong>für</strong> den Zugang zum Internet ist eine Verbindung zu einem Rechner, der im Internet<br />

weltweit als Station bekannt und ständig erreichbar ist. An den Universität trifft dies auf fast alle UNIX-<br />

52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!