gif gif gif gif Index Literaturverzeichnis Mail
Nächstes: Administration Nach oben: Verteilte Objekte Vorheriges: Zyklus des Datenzugriffs

Sicherheit und Performanz

Der in Abbildung 9.2 zusammengefaßte Bereich von PUT, Referenzierung und Netzwerk umschließt eine Fülle möglicher Sicherheitsprobleme ,  die sich auf Server-  und auf Klientenseite  auswirken. Dies wird mit einer Erweiterung von verteilten Objekten auf verteilte Ereignisse  (engl.:  ,,distributed events``)  weiter drastisch verschärft, wenn am Einsatzort nicht geeignete Vorkehrungen getroffen werden. In diesem Zusammenhang ist mit dem heutigen Stand der technischen Entwicklungen der physikalische Aufbau des verwendeten Netzwerkes und dessen Betreuung sowie die Verwendung von vertrauenswürdigen Skripten   (engl.:  ,,trusted scripts``)  und die Definition von  vertrauenswürdigen Nutzern   (engl.:  ,,trusted users``)  in vielen Fällen eine gangbare Lösung. Methoden, die die Sicherheit weiter verbessern, werden in den nächsten Jahren im Internet erarbeitet [SYT1998] [Zua1996].

Aus Sicht der Performanz  liegt der derzeit hinderlichste Grund in der Übertragungsdauer  der verteilten Objekte. Dieses ließe sich z.B. durch Optionen beim Öffnen eines Datensatzes mindern, die eine Übertragung verteilter Objekte erst bei Bedarf ermöglichen. Damit ist aber keine Echtdarstellung (z.B.  WYSIWYG ) zur gleichen Zeit möglich, eher ein abstraktes  WYSIWYM .

Zu diesen Problemen tritt bei der Verwendung von verteilten Objektgruppen das zusätzliche Problem rekursiver Inklusionen auf, das mit ähnlichen Erscheinungen verbunden ist, wie die technisch im Internet bisher nicht zufriedenstellend gelösten Probleme mit endlosen weitergeleiteten (engl.:  ,,forwarded``) Mail-Rekursionen.

Desweiteren müssen sensible Daten, insbesondere außerhalb eines Intranets, auf speziell eingerichteten Leitungen transportiert werden. Derzeit kann für die Realisierung z.B. Secure Sockets Layer ( SSL ) und eine offene Implementierung von Pretty Good Pricacy ( PGP ) verwendet werden.


gif gif gif gif Index Literaturverzeichnis Mail
Nächstes: Administration Nach oben: Verteilte Objekte Vorheriges: Zyklus des Datenzugriffs


Claus-Peter Rückemann / ruckema@uni-muenster.de / Tel. --
Sun Jan 20 19:17:16 MET 2002