home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_80.txt < prev    next >
Text File  |  1997-02-28  |  6KB  |  237 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     1
  8.     
  9.                 l i     ~;~
  10.     
  11.     l it
  12.     
  13.                     / 11
  14.                    / , !
  15.     
  16.     I T
  17.     1
  18.     
  19.                    ~ ~ 1
  20.                    ~ ~ i
  21.     
  22.         1
  23.     '` ~ 1
  24.     (l
  25.     
  26.                      l
  27.     
  28.                      1
  29.     
  30.     <: 1
  31.     
  32.                     _ ~
  33.     
  34.     Strom-
  35.     versorgung
  36.     
  37.     ~ ~ EDV-ArHage
  38.     \ Du; ~ _ Speicher
  39.     _ _ _ . _ _ ~ Ausgabe
  40.     
  41.     _, __ ~~~~~ecbr~cn: _
  42.     
  43.                  personelle
  44.     
  45.     orgarusalor~chc und
  46.     
  47.             bauliche Maßnahruen
  48.     
  49.                  ~ L.               ~7 ~3.4
  50.      1              ~        ~─- ─ ─ r─     ─ -─ -─-─-─- ─ _
  51.     
  52.                    1 ' 1          ~─
  53.                    ~ _. _         ~
  54.     
  55.     eine besondere funktion haben die
  56.     sogenannten systemnach richten,
  57.     die entweder automatisch oder auf
  58.     eine spezielle Unforderung des be-
  59.     nutzers ausgegeben werden. es
  60.     handelt sich einmal um informatio-
  61.     nen bei zwischenfachen oder aber
  62.     um service-mitterlungen, wie bei-
  63.     spieisweise einmal teeglich die an-
  64.     zahi der gesendeten und empfan-
  65.     genen nachrichten.
  66.     
  67.     saemtliche in das System eingege-
  68.     bene nachrichten werden 10 tage
  69.     lang im direkten zugriff gehalten,
  70.     damit sowohl dem Sender als auch
  71.     dem empfaenger ein jederzeitiges
  72.     retrieval von seinem terminal aus
  73.     moeglich ist. danach werden die
  74.     nachrichten auf band gespeichert
  75.     und koennen mindestens ein hal-
  76.     bes Jahr noch schriftlich angefor-
  77.     dert werden.
  78.     
  79.        , ~
  80.     
  81.                    ~ PO 1
  82.     
  83.     I Organisation
  84.     
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     1
  93.     
  94.     i
  95.     
  96.     l
  97.     
  98.     1
  99.     
  100.     l
  101.     
  102.     1
  103.     
  104.        ~ 0
  105.     
  106.     1
  107.     
  108.     1
  109.     
  110.     1
  111.     
  112.     1
  113.     
  114.     1
  115.     
  116.     1
  117.     
  118.     1
  119.     
  120.     1
  121.     
  122.     ' 1
  123.     
  124.     I Fachabteilung
  125.     
  126.     jedes der beiden rechenzentren
  127.     will im endausbau 45000 nachrich-
  128.     ten pro stunde verarbeiten koen-
  129.     nen. aufgrund einer umfrage bei
  130.     den Mitgliedsinstituten wird mit
  131.     200000 bis 300000 nachrichten pro
  132.     tag gerechnet. diese zahlen duerf-
  133.     ten aber zu niedrig angesetzt wor-
  134.     den sein.
  135.     
  136.     Zugang zum System haben nur mit-
  137.     glieder und sogenannte 'benutzet'.
  138.     bei den benutzern kann es sich z.b.
  139.     um die Auslandsfiliale einer mit-
  140.     gliedsbank handeln.
  141.     
  142.     die Durchleitung einer nachficht
  143.     vom Sender zum empfaenger wird
  144.     durch ein System sogenannter
  145.     termi nal-identifikationsadressen
  146.     
  147.     gesteuert, die nach memotechni-
  148.     schen Prinzipien aufgebaut sind.
  149.     das beispiel der Zweiganstalt
  150.     nuernberg der bayrischen landes-
  151.     
  152.     bank in abb 3. zeigt den aufhau der
  153.     12-stelligen adresse in seinen ein-
  154.     zelnen bestandteilen.
  155.     wie bereits erwaehnt koennen nur
  156.     nachrichten im Standardformat ein-
  157.     gegeben und Gebertragen werden.
  158.     die nachrichtenieenge ist variabel
  159.     aber auf 2000 bytes begrenzt.
  160.     das System fuehrt bei jeder einge-
  161.     gebenen nachficht eine plausibili-
  162.     taetspruefung durch. fahler fuehren
  163.     zu Queckweisungen, was selten vor-
  164.     kommt, da bereits die Software der
  165.     ansch I ussgeraete aussch I iessl ich
  166.     die eingabe plausibler daten zu-
  167.     laesst.
  168.     
  169.     Patensicherung:
  170.     
  171.     es braucht hier kaum erwaehnt zu
  172.     werden, dass die uebertragungen
  173.     der nachrichten von endgerast zu
  174.     endgerast ueber gesicherte date-
  175.     nuebertrag u ngsprozedu ren erfolgt.
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  EDv-B~neb zusaetzlich werden die nachrichten
  184.     auf den leitungen zwischen landes-
  185.     konzentrator und swift-
  186.     rechenzentrum durch ein verwuer-
  187.     fel ungsverfahren unnkenntl ich ge-
  188.     macht, so dass ein 'anzapfen' die-
  189.     ser leitungen keinen erfolg bringen
  190.     wuerde. teilweise liegen ganze lei-
  191.     tu ngswege i n hermetisch abge-
  192.     schotteten rohrsystemen, die mit
  193.     Schutzgas gefuellt sind. eine me-
  194.     chanische zerstoerung dieser rohr-
  195.     systeme haette einen internen
  196.     Druckabfall zur folge, der von ge-
  197.     eigneten aufnehmern registriert,
  198.     entsprechende gesamtsystemwar-
  199.     nungen veranlassen wuerde. ein
  200.     schon vorgefertigtes notprägramm
  201.     wuerde im gleichen moment anlau-
  202.     fen. die neueren Rotrechenzentren
  203.     gleichen Atombunkern.
  204.     
  205.     vor jeder sende- bzw. empfangs-
  206.     phase muss der benutzer ein 'log-
  207.     int-verfahren durchtuehren, was so-
  208.     wohl im anschlussgeraet, als auch
  209.     in der entsprechenden schaltzen-
  210.     trale protokol larisch festgehalten
  211.     wird. der log-in gelingt nur in ver-
  212.     bindung mit der eingabe eines ge-
  213.     heimcodes. die eigene terminal-id
  214.     (hardware-identifikation des an-
  215.     schlussgeraetes selbst) und zuge-
  216.     hoeriger persoenlicher geheimco-
  217.     de muessen zulaessig sein (darf
  218.     mitarbeitet 'x' an terminal 'y' arbei-
  219.     ten?). nach Beendigung einer
  220.     sende-bzw. Empfangsphase wird
  221.     ein log-out entweder durch den be-
  222.     nutzer oder unter bestimmten vor-
  223.     aussetzungen durch das System
  224.     durchgefuehrt.
  225.     
  226.     alle nachrichten werden sowohl bei
  227.     der eingabe als auch bei der aus-
  228.     gabe fortlaufend numeriert. jede
  229.     von ei ner termi nal-
  230.     identifikationsadresse gesendete
  231.     nachficht erhaelt eine eingabe-
  232.     folgenummer; der gleichen nach-
  233.     richt wird beim empfaenger eine
  234.     ausgabe-folgenummer zugeordnet.
  235.     damit kann der Verlust einer nach-
  236.     
  237.