Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

Das ISO-OSI Schichtenmodell. Aufbau, Aufgaben und Sicherheitsmaßnahmen

Title: Das ISO-OSI Schichtenmodell. Aufbau, Aufgaben und Sicherheitsmaßnahmen

Term Paper (Advanced seminar) , 2020 , 24 Pages , Grade: 2,0

Autor:in: Octavian Zaiat (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Hausarbeit beschäftigt sich mit Netzwerksystemen und geeigneten Maßnahmen, um deren Sicherheit zu gewährleisten.

Die Welt der Netzwerke ist sehr komplex. Die Netze bestehen aus vielen Protokollen, die die Datenpakete im Internet regeln und diese zum Empfänger sicher transportieren. Die Sicherheit der Netzwerke spielt in Zeiten der Digitalisierung auch eine wichtige Rolle. Ohne verlässliche sichere Netzwerke können Daten gestohlen oder sogar manipuliert werden.

Deshalb ist es wichtig, dass hier geeignete Maßnahmen ergriffen und bestehende Lösungen ausgebaut werden, damit die Angreifer keine Chancen mehr bekommen, in diese Systeme zu gelangen. Als Instrument bietet sich vor allem die Verschlüsselung, die auf Basis des Protokolls SSL/TLS aufgebaut ist und die Möglichkeit der virtuellen privaten Netze (VPN).

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Definition eines Netzwerks

2.1 Räumliche Ausdehnung von Computernetzen

2.2 Kabelgebundene Netze

2.3 Kabellose Netze

2.4 Mobilfunk

3 ISO-OSI Schichtenmodell

3.1 Physikalische Schicht - (Physical)

3.2 Sicherungsschicht - (Data Link)

3.2.1 Netzwerkgeräte – (Bridge)

3.2.2 Netzwerkgeräte – (Switch)

3.3 Vermittlungsschicht - (Network)

3.3.1 Internet Protokoll (IP)

3.3.2 IPv4 und IPv6

3.3.3 Netzwerkgeräte – (Router)

3.4 Transportschicht - (Transport)

3.4.1 TCP

3.4.2 UDP

3.5 Sitzungsschicht - (Session)

3.6 Darstellungsschicht - (Presentation)

3.7 Anwendungsschicht - (Application)

3.7.1 Hypertext Transfer Protocol (HTTP)

3.7.2 Domain Name System (DNS)

4 Maßnahmen für die Sicherheit eines Netzwerks

4.1 Firewall

4.2 Virtual Private Network (VPN)

4.3 IPSec

4.4 SSL/TLS

5 Kritische Betrachtung

6 Fazit

7 Ausblick

Zielsetzung & Themen

Die vorliegende Seminararbeit verfolgt das Ziel, die grundlegende Architektur und Funktionsweise von Computernetzen unter Anwendung des ISO-OSI-Referenzmodells zu erläutern und dabei die zunehmende Bedeutung von Sicherheitsmechanismen in modernen Netzstrukturen zu analysieren.

  • Grundlagen und Klassifizierung von Computernetzen
  • Aufbau und Funktion des ISO-OSI-Schichtenmodells
  • Technologien kabelgebundener und drahtloser Netzwerke sowie Mobilfunk
  • Protokolle der verschiedenen OSI-Schichten (TCP, UDP, HTTP, DNS)
  • Sicherheitsmaßnahmen zur Absicherung von Netzwerkkommunikation (VPN, Firewall, IPSec, SSL/TLS)

Auszug aus dem Buch

3.4.1 TCP

TCP bietet einen zuverlässigen und verbindungsorientierten Transport zwischen zwei Endsystemen. TCP baut vor dem Senden von Daten eine Verbindung durch einen sogenannten Handshake auf. Nach dem Verbindungsaufbau können Daten in beide Richtungen gesendet werden. Die Datenpakete, die durch TCP übertragen werden, heißen Segmente. Falls Segmente durch IP verloren gehen, werden sie von TCP entdeckt und nochmals übertragen. Wenn nach einer bestimmten Zeitspanne keine Bestätigung vom Empfänger vorliegt, dann verschickt der Sender die Daten nochmals. Ist die Datenübertragung beendet, wird die Verbindung abgebaut. Zur Signalisierung bestimmter Ereignisse, wie zum Beispiel der Aufbau und Abbau der TCP-Verbindungen, werden von TCP, Flags (ACK, SYN) bereitgestellt.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung skizziert die historische Entwicklung von Computernetzen seit 1957 und betont die essenzielle Rolle der IT-Sicherheit in einer zunehmend digitalisierten Welt.

2 Definition eines Netzwerks: Das Kapitel definiert den Begriff des Netzwerks als Infrastruktur für Datenaustausch und erläutert verschiedene Ausdehnungsformen wie LAN, MAN, WAN und GAN sowie kabelgebundene und kabellose Übertragungstechniken.

3 ISO-OSI Schichtenmodell: Dieses zentrale Kapitel beschreibt das Sieben-Schichten-Modell, das die Kommunikation zwischen Computern standardisiert und in logische Funktionsbereiche unterteilt.

4 Maßnahmen für die Sicherheit eines Netzwerks: Hier werden technische Lösungsansätze wie Firewalls, VPN-Technologien, IPSec und SSL/TLS vorgestellt, um Netzwerke vor unbefugten Zugriffen und Manipulationen zu schützen.

5 Kritische Betrachtung: Der Autor reflektiert die Auswahl der behandelten Protokolle und weist auf weiterführende Themen wie E-Mail-Sicherheit und die wirtschaftliche Auswahl von VPN-Anbietern hin.

6 Fazit: Die Arbeit schließt mit einer Bewertung der Bedeutung von IT-Infrastrukturen und der Notwendigkeit kontinuierlicher Sicherheitsanpassungen im Kontext des 5G-Ausbaus und wachsender Bedrohungen.

7 Ausblick: Der Ausblick thematisiert die Weiterentwicklung der Bluetooth-Technologie sowie die offenen Forschungsfragen bezüglich potenzieller gesundheitlicher Auswirkungen von 5G-Mobilfunkfrequenzen.

Schlüsselwörter

Computernetze, ISO-OSI-Modell, Netzwerksicherheit, VPN, Firewall, TCP, IP, Protokolle, Mobilfunk, 5G, Datenübertragung, Verschlüsselung, WLAN, Ethernet, Datensicherheit

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die grundlegende Architektur von Computernetzen, deren Funktionsweise anhand des ISO-OSI-Modells und die notwendigen Sicherheitsmaßnahmen zum Schutz der übertragenen Daten.

Welche zentralen Themenfelder werden bearbeitet?

Die Schwerpunkte liegen auf der Netzwerkklassifizierung, den technischen Protokollen der verschiedenen Schichten des OSI-Modells sowie auf Verschlüsselungs- und Tunneling-Verfahren zur Netzabsicherung.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, dem Leser ein strukturiertes Verständnis über den Aufbau moderner Netzwerke zu vermitteln und die Bedeutung technischer Schutzmechanismen in der Praxis aufzuzeigen.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es handelt sich um eine strukturierte Literaturanalyse, die auf gängiger Fachliteratur zu Computernetzwerken und IT-Sicherheit basiert.

Was wird im Hauptteil detailliert behandelt?

Der Hauptteil erstreckt sich von der Definition von Netzwerken und deren räumlicher Einteilung über die detaillierte Beschreibung der sieben Schichten des OSI-Modells bis hin zu konkreten Sicherheitsinstrumenten.

Welche Begriffe charakterisieren die Arbeit am besten?

Begriffe wie ISO-OSI-Modell, Netzwerksicherheit, VPN, IP-Protokolle und Netzwerkinfrastruktur beschreiben den Kern der Arbeit präzise.

Welche Rolle spielt das IPSec-Protokoll in der Arbeit?

IPSec wird als Sicherheitsarchitektur auf der dritten Schicht des OSI-Modells dargestellt, die insbesondere bei der Anbindung räumlich verteilter Standorte in Unternehmensnetzen für Vertraulichkeit und Authentizität sorgt.

Wie werden die Auswirkungen des 5G-Standards bewertet?

Die Arbeit sieht in 5G ein hohes Potenzial für das "Internet der Dinge", mahnt jedoch eine kritische Betrachtung der noch ungeklärten gesundheitlichen Auswirkungen an.

Excerpt out of 24 pages  - scroll top

Details

Title
Das ISO-OSI Schichtenmodell. Aufbau, Aufgaben und Sicherheitsmaßnahmen
College
University of applied sciences Frankfurt a. M.
Course
Wirtschaftsinformatik
Grade
2,0
Author
Octavian Zaiat (Author)
Publication Year
2020
Pages
24
Catalog Number
V999991
ISBN (eBook)
9783346376503
ISBN (Book)
9783346376510
Language
German
Tags
netzwerke ISO/OSI-Modell
Product Safety
GRIN Publishing GmbH
Quote paper
Octavian Zaiat (Author), 2020, Das ISO-OSI Schichtenmodell. Aufbau, Aufgaben und Sicherheitsmaßnahmen, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/999991
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint