Informations- und Kommunikationssysteme im weiterbildenden Verbundstudiengang (MBA)
1. Präsenzveranstaltung Vormittag Nachmittag Überblick OSI-Schichtenmodell 3 Netzmasken 1 Subnetting Vernetzungs- toplogien 3 Geräte Erstellung eines eigenen Modells 2 CSMA/CD Praktische Umsetzung Token-Ring Test des Netzes Geräte 3 Tipps zur Problembehandlung IP-Adressmodell
2. Präsenzveranstaltung Vormittag Nachmittag 3 K r y p t o l o g i e statisches Routing klassische Kryptologie Praktische Umsetzung Moderne Kryptologie 3 dyn. Routing Distanz-Vektor Verfahren Symmetrische Schlüssel 4 - 7 Unsymmetrische Schlüssel TCP/UDP Schichten 5-7 im Überblick PGP
und jetzt geht es los… …nach der Pause
Vernetzungstopologien Busnetz Sternnetz Ringnetz Mischtopologien Strukturierte Verkabelung
Geräte auf Schicht 1 OSI Repeater Hub
Schicht 2 OSI CSMA/CD (Carrier Sense-Multiple Access Collision Detection, IEEE 802.3) Token-Ring (IEEE 802.5) Ethernet oder MAC-Adresse (Medium Access Control) Switch-Hub (vs. Hub)
Statisches Routing auf Schicht 3 Aufbau von statischen Routingtabellen Umsetzung in unser eigenes Konzept
Unterschiede von TCP und UDP UDP – verbindungslos, einfach, sehr schnell TCP - Punkt-zu-Punkt Verbindung Verbindungsauf- und Abbau Fehlerkorrektur Fluss- und Überlastkontrolle
Schichten 5-7 nur Überblick ggf. Netzwerksniffing mit Ethereal
Klassische Kryptologie Warum überhaupt verschlüsseln? monoalphabetische Schlüssel Caesarchiffre (shift-Substitution) polyalphabetische Schlüssel Vignière-Schlüssel Transpositions-Schlüssel Rotations-Schlüssel
Moderne Schlüsselverfahren Symmetrische Schlüssel einfaches Beispiel: XOR DES (Data Encryption Standard) Problem: sicherer Schlüsselaustausch notewendig Dazu Exkurs: Deffie-Hellman-Verfahren Unssymetische Schlüssel RSA