Verteilte Objekte
Verteilte Objekte
Verteilte Objekte
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Internet und Intranet<br />
2.3.6 Möglichkeiten und Grenzen aktueller Technologien<br />
In der Diskussion um verteilte <strong>Objekte</strong> müssen die vorhandenen Technologien für eine Standortbestimmung<br />
angesprochen werden, auch wenn diese nicht direkt zu einer klassischen verteilten<br />
Middleware gezählt werden, wie sie im folgenden Kapitel 3 vorgestellt wird.<br />
Die Entwicklung von Klient/Server Systemen auf Basis von Sockets ist ein sehr aufwendiger<br />
Vorgang. Eine Unterstützung für objektorientierte Programmierung wird nicht geboten und der<br />
Entwickler wird voll in die Protokollimplementierung auf den niederen Schichten des TCP/IP<br />
einbezogen. Dies hat zur Folge, daß komplexe, auf Sockets implementierte VS automatisch<br />
proprietär sind [ORF97].<br />
Die Kombination aus HTTP/CGI oder HTTP/ISAPI, die prinzipiell auf Sockets basiert, ist<br />
umständlich, zustandslos und sehr langsam. Vor allem die Zustandslosigkeit läßt dieses Modell<br />
für große verteilte Anwendung ungeeignet erscheinen. Nichtsdestotrotz ist dieses Modell die am<br />
häufigsten verwendete Plattform für 3-Tier-Systeme im Internet [ORF97]. Zusammenfassend<br />
kann über diese beiden Modelle gesagt werden, daß sie nicht zuletzt auch aufgrund ihrer mangelhaften<br />
Performanz nur für einen „Passiv Dataview“ in einer klassischen Terminal/Server<br />
Konfiguration geeignet sind. Daten können lediglich von einem Anbieter angefordert, empfangen<br />
und dann offline dargestellt werden. Auch wird die notwendige Sicherheit auf Transportebene nur<br />
über „zusätzliche“ Protokolle wie SSL und SHTTP erreicht, die sich zum heutigen Zeitpunkt<br />
noch nicht als Standard gefestigt haben.<br />
RMI kann dagegen schon als Middleware für verteilte <strong>Objekte</strong> aufgefaßt werden. Es unterstützt<br />
eine Schnittstellenbeschreibungssprache durch seine Implementierung in JAVA, hat eine verteilte<br />
Garbage Collection und eine gute Performanz. RMI kann als „Objekt-BUS“ auf Basis von JAVA<br />
bezeichnet werden, der folgende positiven Eigenschaften einführt:<br />
• Code kann mit Daten übertragen werden.<br />
• Durch die Implementierungssprache JAVA wird sowohl ein Sicherheitskonzept für Code, als<br />
auch eine Schnittstellenbeschreibungssprache eingeführt.<br />
• <strong>Objekte</strong> können „By-Value“ übergeben werden, was unter CORBA und COM nicht möglich<br />
ist (vgl. entsprechende Kapitel 3.2.1 und 3.2.3).<br />
Vermißt werden allerdings persistente Namensgebung und Objektreferenzen, Sicherheit auf<br />
Transportebene und die Transaktionsunterstützung. Vor allem ist RMI aber proprietär, hat somit<br />
auch kein sprachneutrales Übertragungsprotokoll und ist in der Implementierung auf JAVA<br />
fixiert. Weiter ist es neu, nicht etabliert und selbst nicht standardisiert.<br />
Als Basis für eine Plattform für verteilte <strong>Objekte</strong> in einem Unternehmen, sind die vorgestellten<br />
Technologien damit unzulänglich.<br />
2.4 Sicherheit<br />
2.4.1 Sicherheit in verteilten Systemen<br />
Vor dem Aufkommen verteilter Systeme waren Daten und Programme auf einem System<br />
konzentriert. Dieses konnte leicht gegen verschiedenste Gefahren geschützt werden, indem die<br />
unmittelbare Umgebung gesichert wurde. VS lassen sich dagegen nicht derartig schützen. Vergleicht<br />
man jedes Teilsystem innerhalb eines VS mit einer Insel, muß sowohl die Insel selbst, also<br />
auch die Kommunikation zwischen den Inseln gesichert werden. Weiter müssen sich die Inseln<br />
gegenseitig vertrauen, um miteinander kommunizieren zu können.<br />
Bevor man sich aber Gedanken über die Sicherung eines VS macht, muß man sich die Frage nach<br />
dem Sinn und Aufwand der Sicherung stellen. Die Industrie ist dabei die Vorteile von VS, wie<br />
Kostenreduktion, Distribution von Angriffspunkten, Kommunikation etc. zu erkennen und damit<br />
diese Systeme auch einzuführen. Damit ist die Sicherheit von VS weniger eine technische, als eine<br />
20