defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Integrität, Änderung nur von Befugten

Integrität von Daten heißt, daß die Daten nur von befugten Personen geändert werden dürfen

Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter zu berarbeiten und wieder zu speichern. Fast jeder hat in seiner Tasche Laptop oder andere Datenträger auf denen sensible Daten gespeichert sind. Woher aber wissen wir, daß diese Daten nicht zwischendurch manipuliert oder verfälscht worden sind. Weil wir uns im Normalfall darauf verlassen, daß die Datenintegrität erhalten geblieben ist. Was aber bedeutet das? Integrität bedeutet, das die Daten nur von Befugten Personen verändert werden dürfen und das auch nur in der Weise, die für diese Personen vorgesehen war. Dies muß bei allen Daten, die von Bedeutung sind, durch ein Berechtigungssystem und einen Zugangsschutz sichergestellt sein.weiterlesen...

Verfügbarkeit, die Zeit die ein System zur Verfügung steht

Verfügbarkeit definiert wie lange ein System ohne Unterbrechung einen vereinbarten Dienst bereitstellt

Die Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System vorher definierte Anforderungen in einem gewissen Zeitraum erfüllt. Verfügbarkeit definiert damit, das Systeme dann zur Verfügung stehen, wenn sie benötigt werden. Dabei muss man berücksichtigen, dass geplante Wartungen, Systemänderungen oder andere geplante Maßnahmen, welche eine Downtime erzeugen nicht als Ausfall gerechnet werden. Lediglich ungeplante Stehzeiten werden zur Berechnung der Verfügbarkeit herangezogen. Zu beachten ist jedoch, dass bei der Angabe der Verfügbarkeit von 24x7, also 24 Stunden am Tag und 7 Tagen in der Woche auch kein Zeitraum mehr für eine geplante Downtime mehr vorhanden ist. Wartungsarbeiten werden bei solchen Systemen unter laufendem Betrieb durchgeführt.weiterlesen...

Internetzeit, die Idee die Zeit ohne Zeitzonen dazustellen

Eine gar nicht so schlechte Idee, die Zeit weltweit ohne Zeitzonen einheitlich dazustellen, die sich aber nie durchgesetzt hat und heute keinerlei Anwendung findet.

In früheren Zeiten tauchte immer wieder das Problem auf, daß 2 (oder mehr) Personen sich im Internet auf eine gemeinsame Zeit einigen wollten, dies sich aber in der Praxis als äußerst schwierig herausstellte. Im Internet wußte man nicht, woher die jeweilige Person war und durch die unterschiedlichen Zeitzonen gab es immer wieder Verwirrung. Auf eine Anregung von Cyberguru Nicolaus Negroponte vom MIT Media Lab hin hat Swatch daher einen Tag in 1000 .beats eingeteilt. Daraus folgt, ein swatch-.beat ist daher 1min 26,4 sec lang. Sinn dieser neuen Zeiteinteilung sollte sein, dass man sich unabhängig von den verschiedenen geographischen Regionen und Zeitzonen zu einer bestimmten Zeit verabreden kann.weiterlesen...

PoE - Power over Ethernet

Power over Ethernet - PoE, ein nützlicher Standard der Stromversorgung

PoE ist die Abkürzung für Power over Ethernet ( IEEE 802.3af)Bisher wurden Endgeräte in der Netzwerktechnik meist über Steckernetzteile mit Strom versorgt. Dabei war es erforderlich, das bei einem Netzwerkanschluss auch eine Steckdose für das Netzteil vorhanden war. Dies führte in der Vergangenheit immer wieder zu Problemen, die dann mit Verlängerungskabeln oder Mehrfachsteckdosenleisten gelöst wurden. Besonders unpraktisch war das beim Einsatz von WLAN Access Points. Power-over-Ethernet bringt hier eine Lösung. Die bestehende Verkabelung (Twisted Pair Cat. 3/4/5/7) wird für die Stromführung zum Endgerät genutzt. Ein Twisted Pair Kabel eignet sich für eine Leistung von ca. 15Watt. Um die Stromstärke gering zu halten wird daher eine Spannung von 44-57V (durchschnittlich 48V) eingespeist.weiterlesen...

RFID, Chips zum Ermitteln von Gegenständen

RFID ist eine Technologie, bei mittels kleiner Chips Gegenstände über die Ferne ermittelt werden können

RFID steht für Radio Frequency IDentification, einer Technologie, die winzig kleine Computerchips verwendet, um Gegenstände über die Ferne identifizieren zu können. RFID "spy chips" wurden schon in Rasier-Produkten von Gilette eingebaut (zumindest in den USA), die sich jeder in einem ganz normalen Geschäft kaufen kann und wurden auch schon in der Praxis eingesetzt, um eben Gegenstände zu überwachen. Jeder kleine Chip hat eine kleine Antenne, die jede elektromagnetische Energie aufnimmt, die zu ihr von einem sog. Reader-Device gestrahlt wird. Wenn der Chip mit Energie versorgt wird, sendet dieser seine unique identification number zurück zum Reader-Device und identifziert sich somit. Die Übertragung geht bis zu 10 Meter weit. In der Luftfahrt wurden seit den 90ern Barcodes eingesetzt, um Gepäckstücke zu kennzeichnen. Wenn die Etiketten beschädigt oder verschmutzt werden, ist der Code allerdings nicht mehr lesbar. Neuerdings werden darum Gepäckanhänger durch RFID Labels ergänzt, die deutlich robuster sind. So gehen weniger Gepäckstücke verloren.weiterlesen...