Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Informations- und Kommunikationssysteme im weiterbildenden Verbundstudiengang (MBA)

Ähnliche Präsentationen


Präsentation zum Thema: "Informations- und Kommunikationssysteme im weiterbildenden Verbundstudiengang (MBA)"—  Präsentation transkript:

1 Informations- und Kommunikationssysteme im weiterbildenden Verbundstudiengang (MBA)

2 1. Präsenzveranstaltung Vormittag Überblick OSI-Schichtenmodell 1 Vernetzungs- toplogien Geräte 2 CSMA/CD Token-Ring Geräte 3 IP-Adressmodell Nachmittag 3 Netzmasken 3 Erstellung eines eigenen Modells Praktische Umsetzung Subnetting Test des Netzes Tipps zur Problembehandlung

3 Nachmittag K r y p t o l o g i e 2. Präsenzveranstaltung Vormittag 3 statisches Routing Praktische Umsetzung TCP/UDP 3 dyn. Routing Distanz-Vektor Verfahren klassische Kryptologie Moderne Kryptologie Symmetrische Schlüssel Unsymmetrische Schlüssel PGP Schichten 5-7 im Überblick

4 und jetzt geht es los… …nach der Pause

5 Vernetzungstopologien BusnetzSternnetzRingnetzMischtopologien Strukturierte Verkabelung

6 Geräte auf Schicht 1 OSI RepeaterHub

7 Schicht 2 OSI CSMA/CD (Carrier Sense-Multiple Access Collision Detection, IEEE 802.3) Token-Ring (IEEE 802.5) Ethernet oder MAC-Adresse (Medium Access Control) Switch-Hub (vs. Hub)

8 Statisches Routing auf Schicht 3 Aufbau von statischen Routingtabellen Umsetzung in unser eigenes Konzept

9 Unterschiede von TCP und UDP UDP – verbindungslos, einfach, sehr schnell TCP -Punkt-zu-Punkt Verbindung Verbindungsauf- und Abbau Fehlerkorrektur Fluss- und Überlastkontrolle

10 Schichten 5-7 nur Überblick ggf. Netzwerksniffing mit Ethereal

11 Klassische Kryptologie Warum überhaupt verschlüsseln? monoalphabetische Schlüssel Caesarchiffre (shift-Substitution) Caesarchiffre (shift-Substitution) polyalphabetische Schlüssel Vignière-Schlüssel Vignière-SchlüsselTranspositions-SchlüsselRotations-Schlüssel

12 Moderne Schlüsselverfahren Symmetrische Schlüssel einfaches Beispiel: XOR einfaches Beispiel: XOR DES (Data Encryption Standard) DES (Data Encryption Standard) Problem: sicherer Schlüsselaustausch notewendig Dazu Exkurs: Deffie-Hellman-Verfahren Unssymetische Schlüssel RSA RSA


Herunterladen ppt "Informations- und Kommunikationssysteme im weiterbildenden Verbundstudiengang (MBA)"

Ähnliche Präsentationen


Google-Anzeigen