Bachelorarbeit, 2014
106 Seiten, Note: 2,3
1 Einleitung
1.1 Motivation der Arbeit
1.2 Darstellung von Ziel und Aufbau der Arbeit
1.3 Vorstellung des Unternehmens
2 Grundlagen zu Cloud-Computing
2.1 Cloud-Computing Bereitstellungsarten und Schichten
2.1.1 Private Cloud
2.1.2 Public Cloud
2.1.3 Hybrid Cloud
2.1.4 Community Cloud
2.1.5 Cloud-Computing Service Modelle
2.2 Vor- und Nachteile von Cloud-Computing
2.3 Sicherheit
2.3.1 Kryptografie
2.3.2 SSL/TLS
2.3.3 SSL-Zertifikate
2.3.4 Zertifikatsserver und PKI
2.3.5 Datenschutz und Datensicherheit
2.3.6 Authentifizierung und Autorisierung
2.4 Wichtige Eigenschaften von Cloud Computing
2.4.1 Hochverfügbarkeit
2.4.2 Skalierbarkeit
2.4.3 Performance
3 Analyse möglicher Komponenten einer Fileservice Cloud-Lösung
3.1 Kurze Diskussion zu den Komponenten, die in Betracht kommen
3.2 Virtualisierungssoftware
3.3 Fileservice Cloud-Lösung
3.4 Zusammenfassung der analysierten Komponenten
4 Architekturvorschläge zur Lösung
4.1 Kritische Diskussion verschiedener Architekturvorschläge
4.2 Ausgewählter Architekturvorschlag für die Fileservice Cloud-Lösung
4.3 Clients und mobile Endgeräte
4.4 Spezielle Aspekte der Sicherheit
4.4.1 Netzwerk
4.4.2 Server
4.4.3 Desktop Clients und Laptops
4.4.4 Mobile Endgeräte
4.4.5 PKI
4.5 Vor- und Nachteile der Architekturvorschläge
5 Wirtschaftliche Betrachtung
5.1 Vor- und Nachteile der Architekturvorschläge
5.2 Kostenentwicklung
5.3 Multitenancy
5.4 Wirtschaftlichkeitsrechnung
6 Zusammenfassung
6.1 Kritische Würdigung
6.2 Ausblick
A Anhang
Das Hauptziel dieser Arbeit ist die Konzeption einer sicheren, skalierbaren und hochverfügbaren Fileservice-Cloud-Lösung mit verschlüsselter Übertragung für die Mustermann International GmbH. Hierbei wird ein detaillierter Architekturvorschlag erarbeitet und wirtschaftlich mit alternativen Lösungsansätzen verglichen.
2.3.1 Kryptografie
Die Kryptografie ist eine Wissenschaft, welche sich mit Methoden und Verfahren auseinandersetzt, um Informationen zu verschlüsseln. Das wichtigste Instrument zur Entwicklung von sicheren Verfahren und Methoden zur Verschlüsselung ist neben dem Computer, die Mathematik. Denn nur mithilfe der Mathematik können geeignete Methoden und Verfahren für die Verschlüsselung in Form von Algorithmen entwickelt werden. Das Gegenteil von Kryptografie ist die Kryptoanalyse, in welcher versucht wird, geeignete Methoden und Verfahren zu entwickeln, um Informationen aus verschlüsselten Daten zu gewinnen. Sei es durch Umgehung der Sicherheitsfunktionen oder durch das Brechen dieser. Gemeinsam mit der Kryptoanalyse wird die Kryptografie unter dem Begriff Kryptologie zusammengefasst.
Die Kryptografie kann dabei in symmetrische, asymmetrische und hybride Verschlüsselung eingeteilt werden. Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln derselbe Schlüssel verwendet. Der Schlüssel muss über einen anderen, separaten Weg übertragen werden. Hierbei besteht somit die Gefahr, dass der Schlüssel abgefangen werden kann und verschlüsselte Dateien gegebenenfalls nicht nur vom eigentlichen Empfänger entschlüsselt werden können. Somit können vertrauliche Informationen in falsche Hände gelangen und missbräuchlich genutzt werden. Allerdings ist die Verschlüsselungsgeschwindigkeit bei der symmetrischen Verschlüsselung höher als die der Asymmetrischen.
Das asymmetrische Verschlüsselungsverfahren arbeitet hingegen beim Ver- und Entschlüsseln mit zwei unterschiedlichen Schlüsseln, nämlich dem öffentlichen und dem privaten Schlüssel. Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers, welcher dem Sender bekannt ist, denn der Empfänger muss seinen öffentlichen Schlüssel bereitstellen. Beim Datenaustausch muss kein Schlüssel mit übertragen werden, denn der Empfänger entschlüsselt die Datei mit seinem privaten Schlüssel. Der private Schlüssel ist geheim und nur dem jeweiligen Besitzer bekannt und darf auf keinen Fall weitergegeben werden, da ansonsten andere Personen die Dateien entschlüsseln könnten. Außerdem darf sich der private Schlüssel nicht aus dem öffentlichen Schlüssel berechnen lassen. Damit ist die asymmetrische Verschlüsselung aufgrund ihres Verfahrens sicherer als die Symmetrische (bei gleicher Länge des Schlüssels) und durch den alleinigen Besitz des öffentlichen Schlüssels, kann die verschlüsselte Datei nicht entschlüsselt werden.
1 Einleitung: Beschreibt die Motivation des Unternehmens, Fileservice-Dienste Cloud-fähig zu machen, um Anforderungen an Mobilität und Flexibilität zu erfüllen.
2 Grundlagen zu Cloud-Computing: Erläutert die verschiedenen Bereitstellungsarten (Private, Public, Hybrid, Community), Service-Modelle und zentrale Sicherheitskonzepte wie Kryptografie.
3 Analyse möglicher Komponenten einer Fileservice Cloud-Lösung: Führt eine Nutzwertanalyse für Virtualisierungssoftware, Storage-Systeme und Cloud-Software durch, um die optimalen Komponenten für das Konzept zu finden.
4 Architekturvorschläge zur Lösung: Detailliert den bevorzugten Architekturvorschlag basierend auf NetApp und VMware, inklusive Zonenplanung, Sicherheitsmaßnahmen und der Integration mobiler Clients.
5 Wirtschaftliche Betrachtung: Analysiert die Kostenentwicklung, Skalierungseffekte und führt eine Wirtschaftlichkeitsrechnung für verschiedene Szenarien und Benutzerzahlen durch.
6 Zusammenfassung: Bewertet die drei Architekturansätze final und bietet eine kritische Würdigung sowie einen Ausblick auf die Weiterentwicklung der Cloud-Lösung.
Cloud-Computing, Fileservice, Datensicherheit, Virtualisierung, Hochverfügbarkeit, Skalierbarkeit, Kryptografie, SSL/TLS, NAS, Architekturvorschlag, Wirtschaftlichkeitsrechnung, Mandantenfähigkeit, Mobile Endgeräte, IT-Infrastruktur, Datenspeicherung
Die Arbeit befasst sich mit der Konzeption einer sicheren, skalierbaren und hochverfügbaren Cloud-Lösung für den Fileservice innerhalb der Mustermann International GmbH.
Sie behandelt Cloud-Bereitstellungsmodelle, IT-Sicherheit (insbesondere Verschlüsselung und Authentifizierung), Hardwareauswahl für Speichersysteme sowie die Wirtschaftlichkeitsanalyse von IT-Projekten.
Ziel ist es, einen Architekturvorschlag für eine Fileservice-Cloud zu entwickeln, der den Anforderungen an hohe Verfügbarkeit und Sicherheit entspricht und gleichzeitig wirtschaftlich gegenüber alternativen Modellen bestehen kann.
Der Autor verwendet eine fundierte Literaturrecherche sowie eine systematische Nutzwertanalyse zur Auswahl geeigneter Hard- und Softwarekomponenten, ergänzt durch eine detaillierte Wirtschaftlichkeitsrechnung.
Der Hauptteil gliedert sich in die Bedarfsanalyse, die technische Komponentenauswahl (Storage, Virtualisierung), die detaillierte architektonische Ausarbeitung und die umfassende wirtschaftliche Bewertung der verschiedenen Lösungswege.
Zu den Kernbegriffen zählen Cloud-Computing, Hochverfügbarkeit, Datensicherheit, NAS-Systeme und Wirtschaftlichkeitsberechnung.
Das MetroCluster-Design wird eingesetzt, um eine synchrone Datenreplikation zwischen zwei Rechenzentren zu gewährleisten, was die geforderte hohe Ausfallsicherheit und Verfügbarkeit sicherstellt.
Der Autor betont, dass bei ausländischen Anbietern (insbesondere in den USA) das Risiko der Datenüberwachung besteht, weshalb für die Mustermann International GmbH ein autonomer Aufbau im eigenen Rechenzentrum bevorzugt wird.
Die Kalkulation basiert auf Hardware-Angeboten der Hersteller, Lizenzen, Personalkosten (FTE), Schulungsaufwänden und einer Projektion basierend auf verschiedenen Benutzerzahlen von 100.000 bis zu 1 Million.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

