Berechtigung | Funktion |
Ordner durchsuchen/ Datei ausführen |
Diese Berechtigung gestattet oder verweigert Benutzern die Möglichkeit, einen Ordner zu durchsuchen, auf den sie keinen Zugriff haben, um einen Ordner oder eine Datei zu erhalten, auf die sie Zugriff haben. |
Ordner auflisten/ Daten lesen |
Diese Berechtigung erlaubt es einem Benutzer, den Inhalt eines Ordners aufzulisten, auf den die Berechtigung angewendet wird. Wird die Berechtigung auf Dateien angewendet, wird damit der Lesezugriff gestattet oder verweigert. |
Attribute lesen | Gestattet oder verweigert das Lesen von Attributen wie z.B. SYSTEM, ARCHIV oder SCHREIBGESCHÜTZT einer Datei oder eines Ordners. Diese Attribute werden vom Dateisystem definiert. |
Erweiterte Attribute lesen |
Gestattet oder verweigert das Lesen spezieller Datei- oder Ordnerattribute. Diese werden von Anwendungen erzeugt und sind auch von diesen abhängig. |
Dateien erstellen/ Daten schreiben |
Gestattet oder verweigert bei Ordnern die Erstellung von Dateien oder bei Dateien die Bearbeitung. |
Ordner erstellen/ Daten anhängen |
Gestattet oder verweigert die Erstellung von Unterordnern oder das Anhängen von Daten an eine Datei. |
Attribute schreiben | Gestattet oder verweigert die Veränderung von Datei- oder Ordnerattributen (wie SYSTEM, ARCHIV oder SCHREIBGESCHÜTZT). Diese Attribute werden vom Dateisystem definiert. |
Erweiterte Attribute schreiben |
Gestattet oder verweigert die Veränderung spezieller Datei- oder Ordnerattribute. Diese werden von Anwendungen erzeugt und sind je nach Anwendung unterschiedlich. |
Unterordner und Dateien löschen |
Gestattet oder verweigert das Löschen von Unterordnern und Dateien (nur bei Ordnern). Dies gilt auch dann, wenn die Berechtigung LÖSCHEN für den untergeordneten Ordner oder untergeordnete Dateien vergeben wurde. |
Löschen | Gestattet oder verweigert das Löschen des Ordners oder der Datei, auf die die Berechtigung angewendet wird. Diese Berechtigung kann von der Berechtigung UNTER-ORDNER UND DATEIEN LÖSCHEN überschrieben werden. |
Berechtigungen lesen |
Gestattet oder verweigert das Lesen von Berechtigungen, die auf eine Datei oder einen Ordner angewendet werden. |
Berechtigungen ändern |
Gestattet oder verweigert die Veränderung der Berechtigungen für eine Datei oder einen Ordner. |
Besitzrechte übernehmen |
Gestattet oder verweigert die Übernahme von Besitzrechten für eine Datei oder einen Ordner. Falls Sie die Besitzrechte für eine Datei oder einen Ordner haben, können Sie die Berechtigungen immer ändern, egal welche Berechtigungen für eine Datei oder einen Ordner vergeben wurden. |
Spezielle Berechtigungen |
Vollzugriff | Ändern | Lesen u. Ausführen |
Ordner- inhalt auflisten |
Lesen | Schreiben |
Ordner durchsuchen/ Datei ausführen |
X | X | X | X | ||
Ordner auflisten/ Daten lesen |
X | X | X | X | X | |
Attribute lesen | X | X | X | X | X | |
Erweiterte Attribute lesen |
X | X | X | X | X | |
Dateien erstellen/ Daten schreiben |
X | X | X | |||
Ordner erstellen/ Daten anhängen |
X | X | X | |||
Attribute schreiben | X | X | X | |||
Erweiterte Attribute schreiben |
X | X | X | |||
Unterordner und Dateien löschen |
X | |||||
Löschen | X | X | ||||
Berechtigungen lesen |
X | X | X | X | X | X |
Berechtigungen ändern |
X | |||||
Besitzrechte übernehmen |
X | |||||
Synchronisieren | X | X | X | X | X | X |
Spezielle Berechtigungen |
Vollzugriff | Ändern | Lesen u. Ausführen |
Lesen | Schreiben |
Ordner durchsuchen/ Datei ausführen |
X | X | X | ||
Ordner auflisten/ Daten lesen |
X | X | X | X | |
Attribute lesen | X | X | X | X | |
Erweiterte Attribute lesen |
X | X | X | X | |
Dateien erstellen/ Daten schreiben |
X | X | X | ||
Ordner erstellen/ Daten anhängen |
X | X | X | ||
Attribute schreiben | X | X | X | ||
Erweiterte Attribute schreiben |
X | X | X | ||
Unterordner und Dateien löschen |
X | ||||
Löschen | X | X | |||
Berechtigungen lesen |
X | X | X | X | X |
Berechtigungen ändern |
X | ||||
Besitzrechte übernehmen |
X | ||||
Synchronisieren | X | X | X | X | X |
OSI-Schicht Aufgabe | |||
7. | Anwendungsschicht | Informationsübertragung zwischen Programmen | Gateway |
6. | Darstellungsschicht | Textformatierung und Codeumwandlung | |
5. | Kommunikations-Steuerungsschicht. | Herstellen, Steuern und Aufrechterhalten der Verbindung | |
4. | Transportschicht | Fehlerfreie übertragung, Dienstqualität | |
3. | Vermittlungsschicht-Netzwerkschicht | übermittlungswege, übertragung und Verwaltung von Nachrichten | Router/Gateway |
2. | Sicherungsschicht-Verbindungsschicht | Codierung, Adressierung und Datenübertragung | Bridge/Switch |
1. | Bitübertragungsschicht-Physikalischeschicht | Hardwareverbindungen | Hub/Repeater |
Schicht 1 - Physikalischeschicht / Bitübertragungsschicht Wie der Name schon andeutet, beschreibt diese Schicht die physikalische Verbindung zweier Systeme, die miteinander kommunizieren sollen. In der untersten Schicht des OSI-Referenzmodells sind Definitionen und Eigenschaften von Transfermedien und für die zur Verkabelung notwendigen Steckerarten und Widerstände festgehalten. Ebenso wird die Verkabelungsart (unter anderem Bus-, Stern- oder Ringtopologie) definiert. Ein Beispiel für eine Netzwerkkomponente, die auf der physikalischen Schicht (Physical Layer) des OSI-Referenzmodells arbeitet, ist der sogenannte Repeater. Der Repeater hat die Funktion eines Signalverstärkers. Er wird dann eingesetzt, wenn ein Abfall der Signalstärke durch den Widerstand des Netzwerkkabels zu befürchten ist. Das kann beispielsweise der Fall sein, wenn das Netzwerkkabel über weite Strecken verlegt wird.
Schicht 2 - Verbindungsschicht / Sicherungsschicht Die zweite Schicht, die sogenannte Verbindungsschicht (Data Link Layer), beinhaltet die korrekte Übertragung von Daten. Dazu muss man wissen, dass Daten zwischen Netzwerkkomponenten in Form von Paketen verschickt werden. Diese Datenpakete werden im Rahmen der zweiten Schicht auf ihre Vollständigkeit und ihre richtige Reihenfolge geprüft. Wenn fehlerhafte Datenpakete erkannt werden, werden sie noch einmal übertragen. Der Vorteil von Datenpaketen gegenüber nicht in Pakete unterteilte Daten liegt in der Zeitersparnis, da nicht die vollständigen Daten erneut übertragen werden müssen, sondern nur das jeweilige fehlerhafte Paket. Zusätzlich liefert diese Schicht Definitionen in Hinsicht auf die maximale Größe der Datenpakete und die Höhe der Datenübertragungsrate. Außerdem dürfen die Datenpakete verschiedener Rechner während der Übertragung im Transfermedium nicht durcheinander geraten. Durch ein in der zweiten Schicht definiertes Zugriffsverfahren wird geregelt, welches System zu welchem Zeitpunkt das Transfermedium zum Senden von Daten verwenden darf. Brücken (Bridges) arbeiten grundsätzlich auf der zweiten Schicht des OSI-Referenzmodells.
Schicht 3 - Netzwerkschicht / Vermittlungsschicht In der dritten Schicht, der Netzwerk- bzw. Vermittlungsschicht (Network Layer), geht es nicht mehr um die grundlegende technische Verbindung von Systemen, sondern um die Verwaltung der Eingangs- und Ausgangsdaten. DieDatenpakete enthalten in einem sogenannten Header (Kopfteil) Informationen, von welchem Netzwerkknoten sie abgesendet worden sind und wohin sie geschickt werden sollen. Die dritte Schicht beinhaltet nun Protokolle (beispielsweise IP), die diese Adressierungen der Datenpakete lesen und verstehen können. Mit geeigneten Techniken werden die Daten dann an den entsprechenden Kommunikationspartner weitergeleitet. Dabei werden die Wege des Datentransfers zunächst bestimmt, und falls der gewählte Weg nicht benutzt werden kann, wird eine Alternative gesucht. Der Router ist ein Beispiel für eine Netzwerkkomponente, die fähig ist, Datenpakete aufgrund ihrer Adressierungen zwischen verschiedenen Netzwerksegmenten zu übertragen.
Schicht 4 - Transport-Schicht Die Transport-Schicht (Transport Layer) wird als Verbindungsglied zwischen den unteren drei Schichten, die auf dem System basieren, und den anwendungsbezogenen Schichten 5 bis 7 angesehen. Somit beinhaltet diese Schicht zahlreiche Aufgaben, von denen einige nachfolgend aufgezählt werden:
Schicht 5 - Sitzungsschicht Die Sitzungsschicht (Session Layer) ist auch unter dem Namen Steuerungsschicht der Kommunikation bekannt und befasst sich mit den Regeln für den Aufbau von Verbindungen zwischen zwei Systemen. Diese Verbindungen werden in der Computerwelt auch als Sessions bezeichnet, was den Namen der fünften Schicht erklärt. Ein Beispiel für eine Verbindung, die auf der fünften Schicht basiert, ist das Einloggen eines Clients an einen Server. Dabei wird die Anmeldung durch Protokolle für Anmelde- und Autorisationsverfahren festgelegt. Die Treiber der fünften Schicht ermöglichen außerdem den Wiederaufbau einer Verbindung, wenn diese durch Fehler in einer der unteren vier Schichten abgebrochen oder zumindest gestört worden ist.
Schicht 6 - Darstellungsschicht Wie die Bezeichnung dieser Schicht bereits vermuten lässt, geht es um die Darstellung von ein- und ausgegebenen Daten (Presentation Layer). Ein wichtiger Standard dafür ist der ISO-Standard ASNA (Abstract Syntax Notation), in dem die verschiedenen Darstellungsmöglichkeiten von Daten definiert werden. In dieser Ebene werden die Daten übersetzt. Eine weitere Funktion ist die Sicherung und Komprimierung von Daten.Anwendungsbeispiele sind die Anpassung von Darstellungen auf dem Bildschirm, die Kontrolle der Ein- und Ausgabe sowie die Verschlüsselung von Daten.
Schicht 7 - Anwendungsschicht Diese Schicht (Application Layer) ist die Schnittstelle zwischen Netzwerkfunktionen und Anwendungsprozessen, die jede Anwendung passieren muss. Neben dem Einsatz von Anwendungen im Netzwerk werden durch diese Schicht zum Beispiel auch Netzwerkressourcen bereitgestellt. Der Anwender kann sich unter dieser Schicht am ehesten etwas vorstellen, da er direkt mit ihr arbeitet. E-Mail, Dateiübertragungen und das Abfragen von Verzeichnissen sind nur einige Beispiele für die Aufgaben der obersten Schicht. Ein Beispiel für eine Netzwerkkomponente, die auf dieser Ebene arbeitet und noch besprochen wird, ist der sogenannte Gateway.
|