25.09.2013 Aufrufe

Verteilte Objekte

Verteilte Objekte

Verteilte Objekte

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Internet und Intranet<br />

2.3.6 Möglichkeiten und Grenzen aktueller Technologien<br />

In der Diskussion um verteilte <strong>Objekte</strong> müssen die vorhandenen Technologien für eine Standortbestimmung<br />

angesprochen werden, auch wenn diese nicht direkt zu einer klassischen verteilten<br />

Middleware gezählt werden, wie sie im folgenden Kapitel 3 vorgestellt wird.<br />

Die Entwicklung von Klient/Server Systemen auf Basis von Sockets ist ein sehr aufwendiger<br />

Vorgang. Eine Unterstützung für objektorientierte Programmierung wird nicht geboten und der<br />

Entwickler wird voll in die Protokollimplementierung auf den niederen Schichten des TCP/IP<br />

einbezogen. Dies hat zur Folge, daß komplexe, auf Sockets implementierte VS automatisch<br />

proprietär sind [ORF97].<br />

Die Kombination aus HTTP/CGI oder HTTP/ISAPI, die prinzipiell auf Sockets basiert, ist<br />

umständlich, zustandslos und sehr langsam. Vor allem die Zustandslosigkeit läßt dieses Modell<br />

für große verteilte Anwendung ungeeignet erscheinen. Nichtsdestotrotz ist dieses Modell die am<br />

häufigsten verwendete Plattform für 3-Tier-Systeme im Internet [ORF97]. Zusammenfassend<br />

kann über diese beiden Modelle gesagt werden, daß sie nicht zuletzt auch aufgrund ihrer mangelhaften<br />

Performanz nur für einen „Passiv Dataview“ in einer klassischen Terminal/Server<br />

Konfiguration geeignet sind. Daten können lediglich von einem Anbieter angefordert, empfangen<br />

und dann offline dargestellt werden. Auch wird die notwendige Sicherheit auf Transportebene nur<br />

über „zusätzliche“ Protokolle wie SSL und SHTTP erreicht, die sich zum heutigen Zeitpunkt<br />

noch nicht als Standard gefestigt haben.<br />

RMI kann dagegen schon als Middleware für verteilte <strong>Objekte</strong> aufgefaßt werden. Es unterstützt<br />

eine Schnittstellenbeschreibungssprache durch seine Implementierung in JAVA, hat eine verteilte<br />

Garbage Collection und eine gute Performanz. RMI kann als „Objekt-BUS“ auf Basis von JAVA<br />

bezeichnet werden, der folgende positiven Eigenschaften einführt:<br />

• Code kann mit Daten übertragen werden.<br />

• Durch die Implementierungssprache JAVA wird sowohl ein Sicherheitskonzept für Code, als<br />

auch eine Schnittstellenbeschreibungssprache eingeführt.<br />

• <strong>Objekte</strong> können „By-Value“ übergeben werden, was unter CORBA und COM nicht möglich<br />

ist (vgl. entsprechende Kapitel 3.2.1 und 3.2.3).<br />

Vermißt werden allerdings persistente Namensgebung und Objektreferenzen, Sicherheit auf<br />

Transportebene und die Transaktionsunterstützung. Vor allem ist RMI aber proprietär, hat somit<br />

auch kein sprachneutrales Übertragungsprotokoll und ist in der Implementierung auf JAVA<br />

fixiert. Weiter ist es neu, nicht etabliert und selbst nicht standardisiert.<br />

Als Basis für eine Plattform für verteilte <strong>Objekte</strong> in einem Unternehmen, sind die vorgestellten<br />

Technologien damit unzulänglich.<br />

2.4 Sicherheit<br />

2.4.1 Sicherheit in verteilten Systemen<br />

Vor dem Aufkommen verteilter Systeme waren Daten und Programme auf einem System<br />

konzentriert. Dieses konnte leicht gegen verschiedenste Gefahren geschützt werden, indem die<br />

unmittelbare Umgebung gesichert wurde. VS lassen sich dagegen nicht derartig schützen. Vergleicht<br />

man jedes Teilsystem innerhalb eines VS mit einer Insel, muß sowohl die Insel selbst, also<br />

auch die Kommunikation zwischen den Inseln gesichert werden. Weiter müssen sich die Inseln<br />

gegenseitig vertrauen, um miteinander kommunizieren zu können.<br />

Bevor man sich aber Gedanken über die Sicherung eines VS macht, muß man sich die Frage nach<br />

dem Sinn und Aufwand der Sicherung stellen. Die Industrie ist dabei die Vorteile von VS, wie<br />

Kostenreduktion, Distribution von Angriffspunkten, Kommunikation etc. zu erkennen und damit<br />

diese Systeme auch einzuführen. Damit ist die Sicherheit von VS weniger eine technische, als eine<br />

20

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!