Informations- und Kommunikationssysteme

Slides:



Advertisements
Ähnliche Präsentationen
Dauermagnete Bei magnetischen Materialien unterscheidet man Eisenkerne bzw. Weicheisenstücke und Dauermagnete bzw. Hart-magnetische Materialien. Dauermagnete.
Advertisements

TAGUNG DER DEUTSCH-LUSITANISCHEN JURISTENVEREINIGUNG O processo penal português Panorâmica introdutória Der portugiesische Strafprozess ein einführender.
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Herzlich Willkommen bei SIMPLE STABLE BULDING
Adjektivendungen Tabellen und Übungen.
ZWILLING Neuheiten 2008.
Das Hexenkochbuch Nicht Rattenschwänze, Spinnenbein
 Präsentation transkript:

Informations- und Kommunikationssysteme im weiterbildenden Verbundstudiengang (MBA)

1. Präsenzveranstaltung Vormittag Nachmittag Überblick OSI-Schichtenmodell 3 Netzmasken 1 Subnetting Vernetzungs- toplogien 3 Geräte Erstellung eines eigenen Modells 2 CSMA/CD Praktische Umsetzung Token-Ring Test des Netzes Geräte 3 Tipps zur Problembehandlung IP-Adressmodell

2. Präsenzveranstaltung Vormittag Nachmittag 3 K r y p t o l o g i e statisches Routing klassische Kryptologie Praktische Umsetzung Moderne Kryptologie 3 dyn. Routing Distanz-Vektor Verfahren Symmetrische Schlüssel 4 - 7 Unsymmetrische Schlüssel TCP/UDP Schichten 5-7 im Überblick PGP

und jetzt geht es los… …nach der Pause

Vernetzungstopologien Busnetz Sternnetz Ringnetz Mischtopologien Strukturierte Verkabelung

Geräte auf Schicht 1 OSI Repeater Hub

Schicht 2 OSI CSMA/CD (Carrier Sense-Multiple Access Collision Detection, IEEE 802.3) Token-Ring (IEEE 802.5) Ethernet oder MAC-Adresse (Medium Access Control) Switch-Hub (vs. Hub)

Statisches Routing auf Schicht 3 Aufbau von statischen Routingtabellen Umsetzung in unser eigenes Konzept

Unterschiede von TCP und UDP UDP – verbindungslos, einfach, sehr schnell TCP - Punkt-zu-Punkt Verbindung Verbindungsauf- und Abbau Fehlerkorrektur Fluss- und Überlastkontrolle

Schichten 5-7 nur Überblick ggf. Netzwerksniffing mit Ethereal

Klassische Kryptologie Warum überhaupt verschlüsseln? monoalphabetische Schlüssel Caesarchiffre (shift-Substitution) polyalphabetische Schlüssel Vignière-Schlüssel Transpositions-Schlüssel Rotations-Schlüssel

Moderne Schlüsselverfahren Symmetrische Schlüssel einfaches Beispiel: XOR DES (Data Encryption Standard) Problem: sicherer Schlüsselaustausch notewendig Dazu Exkurs: Deffie-Hellman-Verfahren Unssymetische Schlüssel RSA