Datennetze und IT-Sicherheit

Die Veranstaltung ist ein Pflichtmodul für Studierende der Informatik (2. Semester Bachelor) und Wirtschaftsinformatik (4. Semester Bachelor). Sie beschäftigt sich mit der Übertragung von digitalen Informationen im Internet sowie mit einer kurzen Einführung in den Themenbereich IT-Sicherheit.

Veranstaltungsinhalt

Der Inhalt der Veranstaltung wird im Top-Down Approach vermittelt (vgl. Buch Kurose/Ross). Der Ansatz erklärt die Protokoll-Schichten von Computernetzen nicht in der klassischen Form (von unten nach oben) sondern umgekehrt. Es werden zunächst verteilte Anwendungen vorgestellt und danach Schicht für Schicht erarbeitet, welche Funktionalität eine Schicht jeweils von der darunter liegenden benötigt. Die Veranstaltung gliedert sich wie folgt:

1. Computernetze und Internet

In diesem Kapitel soll ein Gespür für Netze vermittelt werden. Die später verwendete Terminologie wird eingeführt und es wird ein grober Überblick über die Funktionsweise des Internet gegeben.

2. Anwendungsschicht

Hier werden verschiedene Konzepte verteilter Anwendungen eingeführt (z.B. Client-Server oder Peer-to-Peer). Anhand gängiger beispiele wird gezeigt, wie entsprechende Anwendungen und ihre Protokolle funktionieren (z.B. HTTP beim Web-Browsing).

3. Transportschicht

Damit verteilte Anwendungen überhaupt funktionieren können, müssen ihre Daten - meist zuverlässig - über das Internet transportiert werden. Hierzu werden im Wesentlichen zwei Protokolle verwendet: TCP und UDP. Beide Protokolle werden vorgestellt. Dabei wird insbesondere auf die Zuverlässigkeits-Mechanismen von TCP eingegangen.

4. Netzwerkschicht

Um die Daten der Transportschicht über das Netz zu liefern, werden sie in Pakete verpackt, die einzeln adressiert (wer ist der Empfänger) und dann von Knoten im Internet geeignet geroutet werden (auf welcher Leitung geht es in Richtung Empfänger). Ein wichtiges Protokoll in diesem Zusammenhang ist IP, andere Protokolle tauschen z.B. Routing-Informationen aus. Das Kapitel beschreibt, wie das ganze funktioniert und im Internet implementiert ist.

5. Sicherungsschicht

Kapitel 5 setzt sich mit dem grundsätzlichen Problem auseinander, wie Daten den überhaupt über ein Kabel (oder durch die Luft) übertragen werden können. Z.B. wird erklärt, wie die Daten über ein Ethernet-Kabel von einem PC aus zum nächsten Router gelangen, damit die Netzwerkschicht überhaupt ihre Aufgaben erfüllen kann. Dabei wird auch ganz kurz auf die Aufgaben der untersten Schicht (Bitübertragung) eingegangen, womit der komplette Protokoll-Stapel abgeschlossen wäre.

6. IT-Sicherheit

Kapitel 6 stellt eine kurze Einführung in die Thematik IT-Sicherheit dar. Es werden Grundbegriffe erläutert und anhand einer Case Study gezeigt, welche Maßnahmen zur Verbesserung der IT-Sicherheit bzw. Informationssicherheit in Unternehmen notwendig sind.

Praktikum

Das Praktikum umfasst fünf 3-stündige Versuche (4 x 45 Minuten; mehr Infos in Ilias).

In Versuch 1 lernen Sie Werkzeuge kennen, mit denen Sie die Netzkonfiguration von Windows10 untersuchen können. Sie erkunden Informationen wie z.B. Verbindung, Rechnername, Schicht-2-MAC-Adresse und Schicht 3 IP Netzadresse und vergleichen diese Netzinformationen mit denen von anderen PCs in Ihrem Netz (Praktikumsraum). Sie lernen den Umgang mit dem Ping-Befehl von einer Workstation aus, den Umgang mit dem Trace Route (tracert) Befehl und untersuchen Namensauflösungen von WINS und/oder DNS Servern

Im 2. Versuch analysieren Sie verschiedene Protokolle mit Wireshark (SMTP, POP3, HTTP) und bauen Netze (Router, Switche, Server, Clients) mit Packet Tracer auf.

Im 3. Versuch werden Sie sich intensiv mit TCP in Wiresharkt beschäftigen. Ausgehend von Handshake, Quittungen über Fast Retransmissions bis hin zur Staukontrolle: es beginnt einfach und wird zunehmend komplexer.

Der 4. Versuch dreht sich um IP. Wieder werden Sie mit Wireshark und Packet Tracer arbeiten. Dabei wird insbesondere IP Fragmentierung betrachtet und Sie stellen z.B. statische Routen in Zwischenknoten ein.

Bei Versuch 5 handelt es sich um ein kleines Abschlussprojekt. Hier arbeiten Sie mit einem Netzwerksimulator (Packettracer), in dem Sie ein komplettes Netzwerk anhand von Vorgaben erstellen.

Materialien

  • Viele der Materialien finden sich auf unserem eLearning-System ILIAS
  • Videoaufzeichnung
    • Die Veranstaltung wird/wurde aufgezeichnet. Der entsprechende Podcast findet sich unter ILIAS und/oder auf der eLectures Plattform.

  • Bücher
    • Kurose, Ross: „Computer Networking – A Top-Down Approach“, 6th Edition, 2013
    • Kurose, Ross: „Computernetzwerke – Der Top-Down Ansatz“, 6. Auflage, 2015
    • Forouzan: „Data Communications and Networking“, 5th Edition, 2013
    • Tanenbaum: „Computernetzwerke“, 5. Auflage, 2012

  • Die Folien zur Vorlesung gibt es in ILIAS
  • Weitere Literaturhinweise und Links in der Vorlesung bzw. in ILIAS
  • Auf ILIAS finden sich außerdem weitere nützliche Informationen:
    • Die Übungsblätter der Zusatzübungen
    • Kleine Applets und Tools
    • Probeklausuren
    • Unterlagen zum Praktikum

x