Kerberos-Dienst |
![]() |
![]() |
Letztmalig dran rumgefummelt: 30.03.07 01:35:29 |
![]() |
Netzwerke sind in aller Munde und zwischenzeitlich auch zum Gegenstand für ganz privates Arbeiten am PC geworden. Aus der Welt mit all ihren PCs sind sie jedenfalls nicht mehr wegzudenken und selbst Laien nutzen mehr oder weniger erfolgreich das Internet als Medium. |
![]() |
1. Problem Kryptologie 2. Kerberos-Identifikation 3. Funktionsweise 4. Sicherheitsaspekte 5. Weblinks 6. Verwandte Themen |
![]() |
Kerberos in der griechischen Mythologie |
1. Problem Kryptologie |
![]() |
![]() |
![]() |
![]() |
Der Kerberos-Dienst hat sehr viel mit der Verschlüsselung und der Sicherheit in Netzwerken zu tun. In der heutigen Zeit Problemklassen, denen in den Anfangszeiten der Netzwerktechnik nicht genügend Bedeutung beigemessen wurde. Das lag auch daran, dass Netzwerke etwas sehr teures waren, an Universitäten beheimatet waren und nur von Exoten genutzt wurden. Nunmehr hat prinzipiell jeder die Möglichkeit, Netze zu nutzen und somit kommt das kriminelle Potential ins Spiel. | ||
![]() |
|
||
![]() |
|||
![]() |
2. Kerberos Identifikation |
![]() |
![]() |
![]() |
![]() |
Schon kurz nach dem Einsatz erster Computer kam die Idee auf, diese miteinander zu verbinden - das war grundsätzlich die Idee des Netwerkes. Und wer immer schon einmal Daten auf einen Datenträger gespeichert hat, diesen zu einem anderen Rechner geschafft und dort genutzt hat, dem ist der grundsätzliche Vorteil eines Netzwerkes sofort klar. |
![]() |
|
![]() |
3. Funktionsweise von Kerberos |
![]() |
![]() |
![]() |
![]() |
Heute spielen wie niemals zuvor Sicherheitsfragen einen alles entscheidende Rolle. Und genau hier haben Netzwerke einen ihrer Hauptschwächen. Leider sind dabei nicht einmal die Netzwerke selbst die Ursache von Angriffen - diese sind gar nicht so einfach, wie immer dargestellt - vielmehr sind dies die unbedarften Nutzer. |
![]() |
|
![]() |
4. Sicherheitsaspekte |
![]() |
![]() |
![]() |
![]() |
Grundsätzlich kann man Netzwerke nach zwei Methoden aufbauen: als so genannte Ringe oder als Ketten. Selten nur sind Computer direkt miteinander verbunden - immer häufiger spielen Server hierbei eine entscheidende Rolle |
![]() |
Ringstrukturen |
![]() |
Kettenstrukturen |
5. Weblinks |
![]() |
![]() |
![]() |
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
|||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost März 2007 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |