NOT Logik, auch Inverter genannt

Eine Verneinung kommt im Leben häufig vor und wir denken daher beim Einsatz kaum darüber nach. Dieses Element gibt es auch in der Logik und nennt sich NOT Logik oder Inverter.

Bei Logik gibt es zwei Zustände Wahr und Nicht-Wahr. Wahr kann auch true, 1 oder Ein sein und Nicht-Wahr kann false, 0 oder Aus sein. Ein Inverter dreht die Logik Zustände. So wird aus true der Zustand false. Bei false wird das Ausgangssignal true.

NOT Logikgatter

Der Schaltplan ist hier nur mit einem Taster ausgestattet.

NOT Logikgatter

Schalter A als Taster Lampe Q
nicht gedrückt = 0 Leuchtet = 1
gedrückt = 1 Leuchtet nicht = 0

Das Signal am Ausgang Q ist immer entgegengesetzt dem Signal am Eingang A.

Q = ¬A

OR Logik

Logische Verknüpfungen werden unterbewußt von jedem täglich eingesetzt. Anwendungsentwickler und Systemintegratoren brauchen diese Logik bei ihrer täglichen Arbeit.

Logik kennt zwei Zustände: Wahr (true) und Falsch (false). Für true wird auch die 1 verwendet und für false auch die 0.

OR Logikgatter

Der Schaltplan zeigt die Funktionsweise dieser Logik auf.

Oder Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 1
1 0 1
1 1 1

Wenn Schalter A oder Schalter B oder wenn beide Schalter geschlossen sind, dann leuchtet die Lampe Q. Die Logikformel lautet

Q = A ∨ B

AND Logik

Logische Verknüpfungen können unterschiedlich eingesetzt werden. Da gibt es die täglichen Arbeiten, bei denen Logik eine wichtige Rolle spielt. Anwendungsentwickler, die Programmlogiken erstellen. Systemintegratoren, die Netzwerke und Datensicherheit herstellen und Systemelektroniker, die bei Fehlern den Ursachen auf den Grund gehen.

Daher ist es für verschiedene Berufsgruppen interessant, die Hintergründe von Logik und deren technische Standardisierung zu kennen.

Bei Logik gibt es zwei Zustände Wahr und Nicht-Wahr. Wahr kann auch true, 1 oder Ein sein und Nicht-Wahr kann false, 0 oder Aus sein.

AND Logikgatter

Am einfachsten ist die AND Logik mit diesem Schaltplan zu verstehen.

AND Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 0
1 0 0
1 1 1

Wenn Schalter A und Schalter B geschlossen sind, dann leuchtet die Lampe Q. So lautet die Logikformel

Q = A ∧ B

Die neue Seidenstraße “One Belt – One Road” verbindet Europa mit Asien

Die Seidenstraße verbindet Europa mit Asien und fördert den weltweiten Handel. Während der Westen mit der neoliberalen NWO politisch, wirtschaftlich und militärisch im Chaos versinkt, wird das chinesische Wirtschaftsprogramm den Welthandel friedlich nach Corona wachsen zu lassen.

Handelswege der One Belt – One Road Initiative

blankQuelle: https://www.wienerzeitung.at/nachrichten/politik/welt/2006604-Der-Chinesische-Traum-Die-neue-Seidenstrasse.html

COVID, ein Hemmniss für den Welthandel?

Durch die friedlichen Initiativen von China, mit der Hilfe der Seidenstraße und den Medikamenten aus Kuba kann Corona besiegt werden und viele Arbeitsplätze können weltweit gerettet werden.

Wirksame Medikamente aus Kuba werden aus wirtschaftlichen und politischen Gründen von westlichen Staaten blockiert. Die restliche Welt wird davon profitieren, falls Staaten die Sanktionsdrohungen der USA und der aggressiven NATO ignorieren.

Die Seidenstraße verbindet Shenzhen, Kirgisien und Duisburg

In Duisburg Hafen endet die Zugverbindung, um die Waren in Duisburg mit dem größten Binnenhafen der Welt zu verschiffen. So ist Deutschland an Shenzhen, Chinas Silicon Valley über Russland und Kirgisien verbunden. 35 Züge pro Woche fahren inzwischen zwischen Duisburg und chinesischen Metropolen.

Hafen Duisburg: Chancen durch die Neue Seidenstraße. from Bündnis für Mobilität on Vimeo.

 

 

Marktanteile der Computer Betriebssysteme

Computer, Smartphones und Tablets spielen in der heutigen Zeit eine große Rolle. Denn sie sind der Ersatz für Papier und schonen die Umweltressourcen. Eine Übersicht der Marktanteile der im März 2020 eingesetzten Betriebssysteme. Dies ist ein interessanter Aspekt bei der Entwicklung von Software.

blank

Ist Kodierung gleich Codierung?

Computer arbeiten Binär, also mit zwei Zuständen. Aber Computer sollen in der Lage sein, jegliche Form von Daten verarbeiten zu können. Dazu wird Kodierung eingesetzt. Dadurch lassen sich komplexere Informationen wie Texte, Gleitkommazahlen, Bilder und Videodaten auf dem Computer verarbeiten.

Binäre Darstellung von ganzen Zahlen

Damit die verschiedenen Zahlensysteme unterschieden werden können, werden nachfolgend Kennzeichen eingesetzt.

Zahlensystem Suffix Kennzeichen Beispiel Präfix Kennzeichen Beispiel 
Dezimal d 68 d 0d68
Binär b 1011 b 0b 0b1011
Oktal o 34 o 0o 0o34
Hexadezimal h 2F h 0x 0x2F

Ein Byte besteht aus 8 Bit und kann daher einen Wertebereich von 0 bis 255 darstellen.

Dezimal Binärzahl
Beispiel 27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
9 0 0 0 0 1 0 0 1
100 0 1 1 0 0 1 0 0

Kodierung von Zeichen mit dem ASCII Code

Computer können durch Kodierung Zeichen einfach verarbeiten. Häufig wird dazu der ASCII Code verwendet. Der ASCII Code entwickelte sich aus dem Morse Code und der Fernschreiber Technologie. Das American Standard Code for Information Interchange standardisierte einen 7-Bit Zeichencode, der später auf 8 Bit erweitert wurde. „Ist Kodierung gleich Codierung?“ weiterlesen

Die 10 Gebote der Netzsicherheit

Sicherheit spielt im Leben eine wichtige Rolle. Aber der Grad an Sicherheit ist immer wieder neu zu bewerten. Denn wie schon Benjamin Franklin sagte:

Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.

Notwendige Arten von IT Sicherheit

  • Funktionssicherheit der Geräte, Einrichtungen und Infrastruktur
  • Datensicherheit zum Schutz vor nicht autorisierten Zugriffen auf die Ressourcen
  • Datenschutz zur Wahrung und Nutzung des Rechts der eigenen Daten
  • Integrität, die Daten sollen korrekt und fehlerfrei sein
  • Verfügbarkeit muss für Daten bestehen
  • Vertraulichkeit herstellen, in dem die Informationen nur diejenigen erhalten, die diiese Daten erhalten sollten
  • Authentifizierung durch digitale Signaturen

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Fazit:

So sind die wichtigsten Werkzeuge der gesunde Menschenverstand, Erfahrung und Wissen. Geben sie so viel Freiheit wie möglich, bei akzeptabler Sicherheit. Denn zu viel Sicherheit bedeutet Sklaverei und Unterdrückung für Andere. So etwas ist immer ein vorübergehender Zustand, wie uns die Vewrgangenheit tausende Male gezeigt hat.

Bildschirmauflösung von Geräten in Deutschland im März 2020

Für Programmierer und Webentwickler ist es interessant zu wissen, mit welchen Bildschirmauflösungen die Menschen in Deutschland arbeiten. Die Statistik bezieht sich auf alle Gerätegruppen, also Desktop PCs, Notebooks, Tablets, Smartphones und weitere internetfähige Geräte.

blank

Personal Firewall

Auf Grund von zahlreicher Schadsoftware und vielfältigen Angriffen auf PCs haben alle gängigen Betriebssysteme zum Schutz eine Personal Firewall.

Die Personal Firewall besitzt die gleiche Funktionalität wie ein Firewall Router im Intranet. Hat der Nutzer des PCs eine Internet Sicherheitspaket installiert, so erhält die Firewall regelmäßig Updates für das Regelset. Da sich die PCs bei Firmen im Intranet befinden, ergibt sich durch die Firewall ein erhöhter Schutz gegen eingeschleppte Trojaner. Denn unautorisiertes Senden von Daten wird unterbunden.

Zusätzlich zu den im Betriebssystem mitgelieferten Software kann bei Windows z.B.  mit Zonealarm, der Comodo Personal Firewall geschützt werden. Die Comodo Firewall bietet außerdem eine Sandbox an. Das ist ein abgeschirmter, geschützter Bereich im Arbeitsspeicher, in dem Programme abgesichert ausgeführt werden können.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Proxy Level und Application Level Firewall

Bei der Application oder Proxy Level Firewall werden die Datenpakete      des Datenstromes in der Schicht 7 des ISO/OSI Modells zusammengebaut. So können die vollständigen Daten geprüft werden.  Es lassen sich auch komplexere Regeln umsetzen, wie E-Mails bestimmter Senderadressen sperren. Die Firewall handelt als Stellvertreter des eigentlichen Clients und kann so im Auftrag  handeln. Diese Art Firewall wird auch als Proxy-Firewall bezeichnet. Proxy bedeutet auf Englisch Stellvertreter oder Bevollmächtigter.

Nachteilig ist allerdings der höhere Aufwand an Ressourcen. denn der Proxy muss die Protokolle nachbilden und vorhandene Filterregeln anwenden. Zudem muss der Proxy in der Lage sein, die vom Client genutzten Protokolle nachzubilden.

Je nach Umfang des Regelsets können beliebige Internetprotokolle gefiltert und überwacht werden. Bei einer Application Level Firewall werden die Funktionen verschiedene Anwendungen zusammengefasst. Dies wird auch Generic Proxy genannt.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

Stateful Inspection Firewall

Die Stateful Packet Inspection Firewall (SPI) arbeitet mit einer dynamischen Filtermethode. So wird hier auch der Kontext des zu verifizierenden Datenpakets mit in Betracht gezogen. Neben der bereits bekannten ACL wird eine weitere Tabelle genutzt.

Die State Tabelle

Mit Hilfe dieser zusätzlichen State-Tabelle kann eine erweiterte Entscheidungsgrundlage genutzt werden, weil hier die Zustände der Datenpakete vermerkt werden.  So weis die Firewall, welche Datenpakete wann die Ports passieren dürfen.

Dadurch können gefakte ACK Pakete an Computer im Intranet erkannt und geblockt werden. Denn solche Pakete werden durch die SPI Firewall verworfen.

Ports werden somit nur dann geöffnet, wenn Datenpakete erwartet werden. Das sind im Regelfall Pakete, die von den Geräten aus dem Intranet angefragt wurden. Dabei können zusätzlich Sequenznummern und Flags geprüft werden.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

Paketfilter Firewall

Eine Firewall ist vergleichbar mit dem Mauerring der mittelalterlichen Burg. Die Wächter der Tore bestimmen über Regeln den Zu- und Ausgang in die Burg.  Das Gleiche wird bei der Paketfilter Firewall mit der Access-Control-List durchgeführt, sie wird auch ACL genannt. Dieser Firewall Typ benutzt daher eine statische Filtermethode.

Die ACL enthält zeilenweise aufgelistet die Zulassen-Verbieten Regel, die Quelladresse, Zieladresse, Protokoll und die Portnummer.

blank

Die Paket-Firewall arbeitet mit Layer 3 und 4 des ISO-OSI Referenzmodells.

  • access-list 100 : Name und Nummer der ACL
  • deny oder permit : Aktion des Regelseintrags
  • Layer 3: ip, icmp, ipv6, icmpv6 Layer 4: tcp, udp : Die eingesetzten Protokolle
  • Quell-Netz mit Wildcard: 172.16.0.0 / 0.15.255.255 oder jeder: any oder Host: mailgate
  • Ziel-Netz und Ziel-Port mit Wildcard, jeder oder ein einzelner Host

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Firewall Übersicht – Schutz und Sicherheit in Netzen

Eine Firewall ist eine Sicherungsmaßnahme, um Netze zu schützen oder abzusichern. Ähnliches wurde bereits in der Frühzeit und im  Mittelalter eingesetzt, um Siedlungen und Städte vor Angriffen von Außen zu schützen. Eine Brandmauer und Tore mit Wächtern schützten die Bewohner vor Überfällen und Raubzügen.

Regeln und Policies schützen die Ports

Ähnliches gibt es auch in der IT Welt mit der Anbindung von firmeninternen Netzen (Intranet) an das Internet. Die Tore der Firewall heißen Ports und es gibt 65536 solcher Zugangsmöglichkeiten. Meist hat jeder Port eine spezifische Aufgabe. So wird über Port 80 der unverschlüsselte Transport der Webseiten mit dem http Protokoll geleitet. Verschlüsselte Webseiten benutzen statt dessen den Port 443. Durch klar definierte Regeln, die auch Policies genannt werden,  wird der Zugang oder Ausgang der Ports festgelegt. Daher ist es wichtig, dass die Regeln oder Policies immer auf dem neuesten Stand sind.

Aber Firewalls sind nur ein Teil eines Sicherheitssystems, mit denen Netze geschützt werden.  Daher sind für einen umfassenden Schutz weitere Sicherheitsmaßnahmen notwendig.

Hardware oder Software Firewall

Es gibt bei Firewalls verschiedene Lösungsansätze. Grundsätzlich wird zwischen Hardware Firewalls und Software Firewalls unterschieden. Die Grenzen sind aber hier fließend.

Software Firewall

Die meisten Betriebssysteme haben bereits eine Firewall eingebaut. Im Regelfall handelt es sich dabei um Software Lösungen. Diese sind leichter zu warten und zu aktualisieren.

Hardware Firewall

Hardware Firewalls sind im Regelfall von dem Betriebssystemen der Computer abgekoppelt. Dort kann eine ganz andere Systemumgebung  mit anderen Prozessoren und Hardware vorhanden sein. Dies ist für Hacker schwieriger anzugreifen.

Firewall Typen und ihre Beschreibung

In weiteren Artikel werde ich die verschiedenen Firewall Typen beschreiben:

Software Entwicklung mit dem agilen Manifest

Scrum basiert auf agile Methoden wird sehr häufig bei der Software Entwicklung eingesetzt. Agile Methoden der Software Entwicklung werden inzwischen häufig eingesetzt.

Ziele agiler Entwicklungsmethoden

  • Eine schlanke, flexible Softwareentwicklung ist umsetzbar
  • Abbau bürokratischer Hemmnisse
  • Regelbasierte Tätigkeiten in Rollen werden eingesetzt
  • Die Entwicklung, die Dokumentation und der Test sollen eine Einheit bilden
  • „Qualität ist die Erfüllung der Kundenanforderung“ – diese Qualität ist zu erreichen
  • Agile Entwicklung ist dort einzusetzen, wo es Vorteile bringt

Das agile Manifest

Dazu werden die beschriebenen Werte eingesetzt.

  • Individuen und Interaktionen mehr als Prozesse und Werkzeuge
  • Funktionierende Software mehr als umfassende Dokumentation
  • Zusammenarbeit mit dem Kunden mehr als Vertragsverhandlung
  • Reagieren auf Veränderung mehr als das Befolgen eines Plans

Das heißt, obwohl wir die Werte auf der rechten Seite wichtig finden, schätzen wir die Werte auf der linken Seite höher ein.

Entwickelt wurde diese Vorgehensweise von Kent Beck, Mike Beedle, Arie van Bennekum, Alistair Cockburn, Ward Cunningham, Martin Fowler, James Grenning, Jim Highsmith, Andrew Hunt, Ron Jeffries, Jon Kern, Brian Marick, Robert C. Martin, Steve Mellor, Ken Schwaber, Jeff Sutherland, Dave Thomas

Betriebswirtschaft: Welche Investitionsrechenverfahren gibt es?

Um die Investitionsziele zu beurteilen und die richtigen Entscheidungen zu treffen, braucht es eine Analyse der Investitionsalternativen. Dazu nutzt man Investitionsrechenverfahren. Die Analyse kann durch statische und dynamische Methoden durchgeführt werden.

Liste der Investitionsrechenverfahren

blankEs werden statische und dynamische Methoden unterschieden. Ausgehend von der Zielsetzung können sich die Amortisation, Rentabilität, Kosten oder der Gewinn verglichen werden.

Sollen künftige durch die Investition verursachte Zahlungseingänge mit einbezogen werden, so sind die dynamischen Modelle zu nutzen.

NAT – Wie funktioniert das?

NAT heißt Network Adress Translation und dient zum ändern von Adressen zwischen zwei Netzwerken. Meist ist das eine Netzwerk ein Intranet und verwendet daher private IP Adressen und das andere Netz ist das Internet.

Bei der Entwicklung des Internet dachten die Entscheider, dass ein Adressenumfang von 2³² Bit ausreichen würde, um alle Geräte adressieren zu können. So wurden am Anfang ein 4 Netzwerk-Klassen definiert.

Klassendefinition bei IP-V4

Klasse Führende Bits des linken Oktets Adressbereich CIDR Netzmaske
A 0000 0.0.0.0 – 127.255.255.255 8 255.0.0.0
B 1000 128.0.0.0 – 191.255.255.255 16 255.255.0.0
C 1100 192.0.0.0 – 223.255.255.255 24 255.255.255.0
D 1110 224.0.0.0 – 239.255.255.255    
E 1111 240.0.0.0 – 255.255.255.255    

Durch die großzügige Vergabe von Adressen mit den Netzklassen wurde die Anzahl der IP Adressen bald knapp. Es wurde Classless Inter-Domain Routing (CIDR) zur sparsameren Vergabe von Adressen  eingeführt. Aber das Internet entwickelte sich rasant weiter und neue Geräte wie Smartphones, Tablets und smarte Geräte kamen auf den Markt. Bald hatten viele Nutzer mehrere dieser Geräte im Einsatz. Zudem wurden immer mehr Produkte ans Internet angebunden. Dies war der Start des Internet der Dinge. Die Anzahl der benötigten IP Adressen stieg drastisch weiter.

Mit  Network Adress Translation (NAT) kann beliebig oft ein im privaten Adressenbereich genutzter  Gerätepool ans Internet angebunden werden. Der private Adressbereich wird im Intranet genutzt. Nach außen im Internet nutzt der dazu notwendige Router eine vom Provider für das Internet vergebene IP Adresse. Die Umwandlung und Zuordnung der entsprechenden Adressen erfolgt mit NAT. 

Privates Netz NAT Öffentliches Netz
192.168.1.16 <- NAT Umwandlung-> 154.25.2.23

Private Adressenbereiche bei IP-V4

Klasse Adressbereich CIDR Anzahl Netze mit IP Adressen
A 10.0.0.0 – 10.255.255.255 8 1 privates Netz 
mit 16.777.216 Adressen 
B 172.16.0.0 – 172.31.255.255 12 16 private Netze 
mit jeweils 65.536  Adressen 
C 192.168.0.0 – 192.168.255.255 16 256 private Netze 
mit jeweils 256 Adressen 

Die Anzahl der benötigten IP Adressen bestimmt den Adressbereich des privaten Adressenraums. Für ein Netz wird immer die erste IP Adresse (192.168.1.0) als Netzadresse und die letzte IP Adresse (192.168.1.63) als Broadcast Adresse reserviert. So stehen in einem Intranet 62 IP Adressen benötigt, so wird die Netzadresse 192.168.1.0/26 und die Subnetzmaske 255.255.255.192 sein.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen