Paketvermittlung


Paketvermittelnde Netzwerke zerlegen Nachrichten in Datenpakete fester Größe. Die einzelnen Pakete werden dann über verschiedene virtuelle Verbindungen zum Zielrechner weitergeleitet. In den Zwischenrechnern (Paketvermittlungsstellen) müssen die Pakete dabei unter Umständen zwischengespeichert werden. Die einzelnen Teilpakete können unterschiedliche Wege zum Zielsystem durchlaufen und dadurch dort in anderer Reihenfolge ankommen, als sie abgeschickt wurden. Durch Folgeverweise in den einzelnen Paketen ist das Zielsystem (PAD) in der Lage, die Pakete wieder in der korrekten Reihenfolge zusammenzusetzen. Paketvermittelte Netze werden in der Regel neben einer Anschlussgebühr über die Anzahl der übertragenen Pakete abgerechnet. Der verbreitetste Standard für paketvermittelte Netze ist X.25. Datex-P ist das X.25 Netz der Telekom. Der Gegensatz zu einer Paketvermittlung ist eine leitungsvermittelte Übertragung. Statt einer virtuellen besteht dabei zwischen den Teilnehmern eine direkte Leitung.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]