TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Verteilte Systeme: Netzarchitekturen und -technologien für den Unternehmenseinsatz

SemesterSommersemester 2016 [ Andere Semester: Sommer 17 · Sommer 15 · Sommer 14 ]
Studieng.Master Informatik, Master Informations-Systemtechnik, Master Computational Sciences in Engineering, Bachelor Wirtschaftsinformatik, Bachelor Informatik, Bachelor Informations-Systemtechnik, , Bachelor Wirtschaftsinformatik
ArtSeminar
Dozent
PhotoPD Dr. Christian Werner
Privatdozent
cwerner[[at]]ibr.cs.tu-bs.de
Raum 169
LP5
SWS0+2
ScheinerwerbSchriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Anmeldung Bitte beachten Sie die Hinweise zum Seminarvergabeverfahren unter https://www.tu-braunschweig.de/informatik-bsc/struktur/seminarvergabeonline (Bachelor) und https://www.tu-braunschweig.de/informatik-msc/struktur/seminarvergabeonline (Master).
Inhalt

Überblick

Fast alle Geschäftsprozesse in Unternehmen werden in der heutigen Zeit über IT-Systeme abgewickelt. Die Leitungsfähigkeit und Sicherheit von IT-Netzen ist daher für den Unternehmenserfolg von großer Wichtigkeit. Im Rahmen dieses Seminars geht es um Architekturen und Technologie für IT-Netze im Unternehmensumfeld. Die Teilnehmerinnen und Teilnehmer erarbeiten sich einen Überblick über den aktuellen Stand von Wissenschaft und Technik und beleuchten dabei auch das Querschnittsthema IT-Sicherheit.

Die Themen B1 bis B4 sind primär für Bachelor- und die Themen M5 und M6 für Master-Studierende gedacht. Bei abweichender Nachfrage können die Themen aber ggf. noch angepasst werden, so dass weitere Bachelor- bzw. Master-Studierende am Seminar teilnehmen können.

Einzelthemen

NrThemaBetreuer
B1Physische und technische Sicherheit im RechenzentrumPD Dr. Christian Werner

Sofern ein physischer Zugriff auf ein IT-System möglich ist, lässt sich dieses fast immer binnen kurzem kompromittieren (Stecker ziehen, Reset durchführen, Kabel abschneiden etc.). Folglich kommt dem physischen Schutz der zentralen Netzkomponenten, welche typischerweise in besonders geschützten Rechenzentren untergebracht sind, besondere Bedeutung zu. Weiterhin sind die Verfügbarkeit der elektrischen Energieversorgung und die Versorgung mit Kaltluft wichtige Voraussetzungen für den ordnungsgemäßen IT- und Netzbetrieb. Im Rahmen dieser Arbeit soll den Seminarteilnehmerinnen und -teilnehmern ein Überblick über die "best practices" in den Themenkomplexen physische und technische Sicherheit gegeben werden. Insbesondere soll dabei auf Möglichkeiten zur redundanten Auslegung von Komponenten eingegangen werden. Abschließend sind die Auswirkungen des Trends "Cloud Computing" auf die physische und technische Sicherheit in den Rechenzentren zu bewerten.

B2LAN-Technologien und -Topologien für den UnternehmenseinsatzPD Dr. Christian Werner

Local Area Networks haben sich in der Unternehmenspraxis etabliert und ziehen -- sofern sie fehlerfrei arbeiten -- kaum noch Beachtung auf sich. Dennoch lohnt es sich bei der Planung eines neuen LANs, die technischen Rahmenbedingungen und Nutzeranforderungen genau zu betrachten, um zu einer wirtschaftlichen und zukunftssicheren LAN-Lösung zu kommen. Im Rahmen dieses Vortrags sollen die Vor- und Nachteile der besonders gängigen Kupferverkabelung mit denen von LWL-Kabeln verglichen werden. Zu behandeln sind die Medieneigenschaften, die relevanten IEEE 802 Standards sowie die damit einhergehenden technischen Merkmale und Einschränkungen (Längenbegrenzungen, Leitungsquerschnitte, Datenrate, Portdichte etc.). Auch sollen für Unternehmen typische LAN-Topologien (Stern, Baum) erläutert werden. Ein Ausblick auf sich schon abzeichnende Entwicklungen in diesem Bereich schließt die Arbeit ab.

B3Überblick über Transport Layer SecurityPD Dr. Christian Werner

Transport Layer Security (TLS) bildet das sicherheitstechnische Rückgrat vieler Dienste im Unternehmen. Das Bekanntwerden der Heartbleed-Schwachstelle in 2014 hat das Vertrauen in dieses Protokoll zwar stark aber nicht nachhaltig erschüttert. In diesem Seminarvertrag soll ein Überblick über das TLS-Protokoll und seiner Anwendungsmöglichkeiten in der Praxis gegeben werden. Neben dem grundlegenden Aufbau der TLS-(Teil-)Protokolle sollen auch die zum Verständnis erforderlichen kryptographischen Grundlagen zusammenfassen dargestellt werden. Weiterhin sollen bisher bekannte Angriffe auf TLS und die Auswirkungen auf Unternehmensnetze dargestellt werden.

B4Herausforderung Mobile-Device-ManagementPD Dr. Christian Werner

Mobile, vernetzte Geräte sind aus dem Unternehmensalltag nicht mehr wegzudenken. Immer mehr Geräte werden von den Beschäftigen, insbesondere den Führungskräften, nachgefragt und müssen sicher konfiguriert und sicher betrieben werden. Die Gewährleistung der IT-Sicherheit ist bei mobilen Geräten besonders schwierig, weil ein grundlegender physischer Schutz dieser Systeme in der Praxis kaum zu gewährleisten ist (Gefahr von Diebstahl, Liegenlassen etc.). Hinzu kommen Bedrohungen, die von Softwareware aus nicht vertrauenswürdigen Quellen ausgehen. In diesem Seminarvortrag sollen zunächst Anwendungsfälle, Bedrohungen und Abwehr der Bedrohungen im Zusammenhang mit mobilen Geräten für den Unternehmenseinsatz aufgezeigt werden. Ausgehend davon sind Strategien und Lösungen für ein integriertes Mobile-Device-Management abzuleiten. Abschließend soll ein Ausblick auf aktuelle Entwicklungen und absehbare Herausforderungen gegeben werden.

M5Typische Anwendungsfälle für dynamisches Routing im UnternehmenPD Dr. Christian Werner

Dynamisches Routing kann einen wichtigen Beitrag dazu leisten, die Verfügbarkeit von IT-Diensten zu steigern: Bei einem Ausfall eines einzelnen Dienstes, einer Anwendung, oder gar eines ganzen Rechenzentrums ist es mitunter erforderlich, IP-Netze innerhalb kurzer Zeit zwischen verschiedenen Lokationen umzuziehen (z.B. von Hamburg nach Frankfurt). Indem das Downlink-AS seinem Uplink-AS die entsprechenden Netze an einem anderen Router annonciert, kann das das Internet-Routing innerhalb kürzester Zeit angepasst werden. In dieser Seminararbeit sollen zunächst die technischen Hintergründe für ein solches Szenario erörtert werden. Hierzu gehören insbesondere Erläuterungen zu den verschiedenen Routingprotokollen sowie eine Betrachtung alternativer Failover-Strategien.

M6Machbarkeitsuntersuchung zur Unternehmenskommunikation über WebRTCPD Dr. Christian Werner

WebRTC ist ein Ansatz für die Echtzeitkommunikation zwischen Menschen (z.B. im Rahmen von Voice- oder Videokonferenzen). Das Endgerät ist in diesem Zusammenhang der Web-Browser. In diesem Seminarvortrag soll es um die Architektur von WebRTC gehen und um die Technologien, die im Zusammenhang mit WebRTC zum Einsatz kommen. Weiterhin soll eine Einschätzung getroffen werden, ob WebRTC das Potential besitzt, andere Technologien (z.B. normale Telefone und Videokonferenzanlagen, Skype etc.) langfristig zu verdrängen. Neben der User-Experience mit aktuellen Browsern soll auch auf die Implementierbarkeit in die Unternehmens-IT, insbesondere unter dem Aspekt IT-Sicherheit, eingegangen werden.

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für die Erstellung der Reviews wird es eine entsprechende Vorlage geben, die ausgefüllt werden muss.

Hinweise

Die Ausarbeitungen sind jeweils als PDF-Datei abzuliefern. Der Umfang der Ausarbeitungen muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 18, maximal 22 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Der Betreuer steht hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete CopyPaste von Textpassagen ein Verstoß gegen die Prüfungsordnung darstellt.

Eine LaTeX-Vorlage für die Ausarbeitung sowie entsprechende Hinweise hierzu sind hier zu finden.

Weitere Hinweise für die Gestaltung der Ausarbeitung finden sich auf den Webseiten des IBR.

Als Präsentationsvorlage kann dieses PowerPoint-Template (PPT) bzw. PowerPoint-Template (PPTX)oder dieses OpenOffice-Template verwendet werden.

Selbstverständlich existiert auch eine Vorlage für Latex, basierend auf Beamer: Beamer Beispiel mit TU-Logo [PDF].

Jeder Seminarteilnehmer bekommt auf Wunsch einen Account für die Rechner des Instituts.

ACHTUNG: Die u.g. Zeit- und Raumangaben sind vorläufig! Diese können sich aufgrund von Schwierigkeiten bei der Studenplanung und/oder Raumreservierung noch ändern. Bitte prüfen Sie auf dieser Seite kurz vor Beginn der Vorlesungszeit noch einmal alle Angaben und berücksichtigen Sie etwaige Änderungen!

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
DatumBeschreibung
12.04.2016, 17:00 UhrOffizielle Themenvergabe -- Kick-Off -- (mit Unterschrift) (IZ Raum 105)
19.04.2016, 16:00 UhrAbgabe einer ersten Gliederung
17.05.2016, 16:00 UhrZwischengespräch hat stattgefunden
07.06.2016, 12:00 UhrAbgabe der vollständigen Ausarbeitung
07.06.2016, 17:00 UhrAusgabe Ausarbeitung für die Reviews an die Teilnehmer
14.06.2016, 12:00 UhrAbgabe der Reviews durch die Teilnehmer
14.06.2016, 17:00 UhrAusgabe der Reviews an die Teilnehmer
21.06.2016, 16:00 UhrAbgabe der finalen Ausarbeitung
28.06.2016, 16:00 UhrAbgabe einer ersten Version der Folien
05.07.2016, 12:00 UhrAbgabe der finalen Folien
08.07.2016, 10:00 UhrBlockveranstaltung mit Vorträgen
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:

Hier noch ein paar Tipps+Tricks zu (La)TeX

Die Folien der Themenvergabe sind hier als PDF-Dokument zu finden.


aktualisiert am 08.07.2016, 07:33 von PD Dr. Christian Werner
printemailtop