Diplomarbeit, 2005
95 Seiten, Note: 2,0
1 Einleitung
1.1 Motivation
1.2 Aufgabenstellung und Zielsetzung
1.3 Vorgehensweise
2 Grundlage eines Firmenintranets
2.1 Internet-Intranet-Abgrenzung
2.1.1 Wesentliche Elemente des Internet
2.1.2 Das Intranet als Internet im Unternehmen
2.2 Anforderungen an Intranets
2.2.1 Organisatorische Anforderungen
2.2.2 Technische Anforderungen
2.2.3 Anwendungsbezogene Anforderungen
2.3 Funktionalitäten
3 Funktionsweise mobiler Geräte auf Basis Pocket PC 2003
3.1 Hardware
3.1.1 Display
3.1.2 Prozessor
3.1.3 RAM
3.1.4 ROM
3.1.5 Akkubetriebsdauer
3.1.6 Erweiterungen
3.2 Systemsoftware
3.2.1 Betriebssystem
3.2.2 ActiveSync
3.3 Anwendungssoftware
3.3.1 PIM
3.3.2 Office
3.3.3 Multimedia und Grafik
3.4 Schnittstellen
3.4.1 Drahtlose Schnittstellen
3.4.2 Kabelgebundene Schnittstellen
3.4.3 Sonstige Schnittstellen
3.5 Sicherheit
3.5.1 Gerätebezogene Authentifikation
3.5.2 Gerätebezogene Datensicherheit
3.5.3 Fazit zur gerätebezogenen Sicherheit
4 Möglichkeiten des Zugangs zu einem Firmenintranet
4.1 Kommunikation per Kabel
4.1.1 Mobiler Einsatz
4.1.2 Einsatz am Arbeitsplatz
4.2 Drahtlose Datenübertragung für kurze Entfernungen
4.2.1 Infrarot
4.2.2 Bluetooth
4.2.3 Wireless LAN
4.3 Drahtlose Datenübertragung für große Entfernungen
4.3.1 GSM
4.3.2 HSCSD
4.3.3 GPRS
4.3.4 UMTS
5 Zugangsmöglichkeiten auf Basis MDA III
5.1 Einstieg
5.2 Hardware
5.3 Betriebssystem
5.4 Schnittstellen
6 Virtuelle Private Netzwerke
6.1 Einführung
6.2 Sicherheitsanforderungen
6.2.1 Datenvertraulichkeit
6.2.2 Integrität
6.2.3 Benutzer-Authentifizierung
6.3 VPN-Formen
6.3.1 Intranet-VPN
6.3.2 Extranet-VPN
6.3.3 Remote-Access-VPN
6.4 Tunneling-Technologien
6.4.1 Tunneling-Modelle
6.4.2 Tunneling- und Verschlüsselungsprotokolle
7 Lösungsvarianten: Mobiler Zugriff auf Unternehmensnetze
7.1 Zugang zum Unternehmensnetz über GPRS
7.1.1 Voraussetzungen an die PDA-Hardware für einen GPRS-Zugang
7.1.2 Voraussetzungen an das Betriebssystem für einen GPRS-Zugang
7.1.3 Aufbau einer sicheren GPRS-Datenübertragung
7.1.4 Fazit
7.2 Zugang zum Unternehmensnetz über Wireless LAN
7.2.1 WLAN-Zugangsvoraussetzungen an den PDA und das Betriebssystem
7.2.2 Aufbau einer sicheren WLAN-Datenübertragung
7.2.3 Fazit
8 Implementierung einer PDA-Remote-Access-Lösung
8.1 Analyse
8.1.1 Anforderungen
8.1.2 Randbedingungen und Mengengerüst
8.1.3 Investitionsanalyse
8.2 Konzeption
8.2.1 Grobkonzept
8.2.2 Netz-Design
8.2.3 Security-Design
8.2.4 Betriebskonzept
8.2.5 Feinkonzept
8.2.6 Entscheidungsfindung
8.3 Realisierung
8.3.1 Netzwerk & Security Integration
8.3.2 Pilotierung
8.3.3 Korrektur Feinkonzept
8.4 Betrieb
8.4.1 Migration und Inbetriebnahme
8.4.2 Userunterstützung und Trouble-Shooting
9 Zusammenfassung und Ausblick
Die Diplomarbeit untersucht Möglichkeiten zur Realisierung eines sicheren Zugangs zum Unternehmensnetzwerk mittels PDAs auf Basis des Betriebssystems Pocket PC 2003. Die zentrale Forschungsfrage fokussiert dabei auf die Identifikation geeigneter Übertragungswege und Schutzmechanismen, um eine flexible mobile Kommunikation bei gleichzeitiger Gewährleistung höchster Sicherheitsstandards zu ermöglichen.
3.5.1 Gerätebezogene Authentifikation
Das Risiko einer unberechtigten Inbetriebnahme des Pocket PCs ist schon auf Grund seines überwiegend mobilen Einsatzes nicht von der Hand zu weisen. „Although we established strong perimeters for our infrastructure, the highly mobile PDAs, first introduced with corporate approval as personal information management devices, were subject to risks that could bypass our strong perimeter and compromise our organisation. It is the same risk faced by laptop computers: being easily lost or stolen. A study done by Safeware, The Insurance Agency, Inc., reports that 591.000 laptops were stolen in 2001. With respect to PDAs specifically, the Gartner Group estimates that 250.000 handheld devices were lost in U.S. airports in 2001.”
Um eine zuverlässige Berechtigungskontrolle zu gewährleisten, ist die Authentifikation des Anwenders zwingende Voraussetzung. „Zur Abwehr von Bedrohungen, die sich aus Maskierungsangriffen ergeben, sowie zur Abwehr unautorisierter Zugriffe müssen Subjekte und sicherheitsrelevante Objekte eindeutig identifizierbar sein. Subjekte müssen ferner in der Lage sein, ihre Identität nachzuweisen, also sich zu authentifizieren, so dass Authentifikationsmerkmale festzulegen sind.“ Hierzu werden in der Praxis beispielsweise folgende Verfahren angewandt:
PIN- oder Passwortanmeldung
Biometrische-Körpermerkmale (Fingerabdruck, Stimme, Iris)
Handschrift
1 Einleitung: Dieses Kapitel motiviert die zunehmende Notwendigkeit für mobilen Zugriff auf Unternehmensnetze und definiert das Ziel, sichere Zugangsszenarien für PDAs mit Pocket PC 2003 zu erarbeiten.
2 Grundlage eines Firmenintranets: Hier werden technische Grundlagen des Internets und Intranets erläutert sowie die organisatorischen, technischen und anwendungsbezogenen Anforderungen an ein Firmenintranet beleuchtet.
3 Funktionsweise mobiler Geräte auf Basis Pocket PC 2003: Das Kapitel bietet eine detaillierte Analyse der Hardware, Software und Sicherheitseigenschaften von Pocket-PC-Geräten als Basis für die mobile Arbeit.
4 Möglichkeiten des Zugangs zu einem Firmenintranet: Es erfolgt eine Klassifizierung und Bewertung verschiedener leitungsgebundener und drahtloser Übertragungsmedien für den Netzzugang.
5 Zugangsmöglichkeiten auf Basis MDA III: Dieses Kapitel stellt den MDA III als spezifisches Kombinationsgerät aus PDA und Handy und dessen Besonderheiten hinsichtlich Hardware und Schnittstellen vor.
6 Virtuelle Private Netzwerke: Eine fundierte Betrachtung von VPN-Technologien, Sicherheitsanforderungen wie Verschlüsselung und Integrität sowie der gängigen Tunneling-Protokolle.
7 Lösungsvarianten: Mobiler Zugriff auf Unternehmensnetze: Konkrete Anwendungsszenarien für den mobilen Zugriff über GPRS und Wireless LAN werden unter Berücksichtigung von Sicherheit und Performance diskutiert.
8 Implementierung einer PDA-Remote-Access-Lösung: Anhand eines Fallbeispiels eines Maschinenbauunternehmens werden die Phasen Analyse, Konzeption, Realisierung und Betrieb für ein Remote-Access-Projekt aufgezeigt.
9 Zusammenfassung und Ausblick: Das Fazit fasst die zentralen Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf künftige Entwicklungen im Bereich der mobilen Kommunikation und VPN-Technologien.
PDA, Pocket PC 2003, Firmenintranet, Mobile Corporate Access, Remote Access, Sicherheit, Authentifizierung, VPN, IPSec, L2TP, Verschlüsselung, GPRS, WLAN, MDA III, Netzzugang
Die Arbeit beschäftigt sich mit den technischen Möglichkeiten und sicherheitstechnischen Herausforderungen, einem PDA auf Basis des Microsoft-Betriebssystems Pocket PC 2003 einen gesicherten Zugriff auf ein Firmennetzwerk zu ermöglichen.
Die Kernbereiche umfassen die Grundlagen von Intranets, die Hardware- und Softwareausstattung moderner PDAs, verschiedene Übertragungsmedien für die mobile Datenkommunikation sowie die Absicherung dieser Verbindungen mittels VPN-Technologien.
Das Hauptziel besteht darin, die jeweils sicherste Zugangsvariante für mobile Mitarbeiter auf Unternehmensebene aufzuzeigen, verbleibende Restrisiken zu bewerten und ein methodisches Vorgehen zur Implementierung einer solchen Lösung zu definieren.
Es handelt sich primär um eine theoretische Analyse und Literaturarbeit, die durch ein praktisches Fallbeispiel eines Maschinenbauunternehmens ergänzt wird, um die Implementierungsprozesse in der Realität abzubilden.
Der Hauptteil gliedert sich in technische Grundlagen des Firmenintranets, eine detaillierte Funktionsweise mobiler Geräte, eine Übersicht der Zugangstechnologien sowie eine intensive Betrachtung von VPN-Protokollen und deren sicherheitstechnischen Implementierungsmöglichkeiten.
Die Arbeit lässt sich maßgeblich über Begriffe wie mobile Kommunikation, Pocket PC 2003, Remote Access, Sicherheit, VPN, Authentifizierung, GPRS und Wireless LAN charakterisieren.
Da viele PDAs in VPN-Szenarien private IP-Adressen nutzen, ist eine Umsetzung in öffentliche Adressen mittels NAT erforderlich, was bei IPSec-basierten VPN-Tunneln zu Kompatibilitätsproblemen führt, die im Text detailliert analysiert werden.
Die Protokolle unterscheiden sich in ihrer Komplexität, den Sicherheitsanforderungen und der Kompatibilität. Die Arbeit vergleicht insbesondere PPTP, L2TP und IPSec, um für die mobile Nutzung im Unternehmenskontext die beste Balance zwischen Sicherheit und Praktikabilität zu finden.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

