Thema: Sicherheitsarchitektur für mobiles Arbeiten.

Post on 05-Apr-2015

108 views 0 download

Transcript of Thema: Sicherheitsarchitektur für mobiles Arbeiten.

Thema:

Sicherheitsarchitektur

für

mobiles Arbeiten

Inhaltsverzeichnis

1. Problemstellung2. ISO/OSI Referenzmodell3. Sicherheitsarchitektur Mobile Access Portal4. Sicherheitsarchitektur WiTness5. Vergleichende Diskussion6. Relevanz der Sicherheit für die Kundenakzeptanz7. Zusammenfassung

1. Problemstellung

Warum ist Sicherheit in einer offenen verteilten Umgebung so wichtig?

Wie sind entsprechende Sicherheits-anforderungen zu formulieren?

Wie sieht eine entsprechende Sicherheits- infrastruktur aus?

2. Das ISO/OSI Referenzmodell

Chapman & Zwicky Einrichten von Internet-Firewalls (1996) S. 528

3. Sicherheitsarchitektur Mobile Access Portal Systemüberblick

T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 14

Architektur der Service Integration Platform

T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 16

Datenschutz durch den Einsatz von Firewalls

Eher technische Gliederung von Sicherheit: Vertraulichkeit: Geheimhaltung der Daten

vor Fremden/Unbefugten Integrität: Keine Veränderung der Daten

durch Fremde/Unbefugte Verfügbarkeit: Nutzung der Daten zu jeder

Zeit Zurechenbarkeit: Die Zuordnung einer

Transaktion zu einer Person

Funktionen des Firewallsystem der Service Integration Platform

Packet filtering Application filtering/Proxy functionality Intrusion detection system functionality OPSEC interfaces State full inspection Interfaces to antivirus solutions

4. WiTness

Wireless Trust for Mobile Business Projekt ist ein Forschungsprojekt verschiedener industrieller und forschender Einrich-tungen unter besonderer Beteiligung der SAP Aktiengesellschaft.

WiTness definiert die Sicherheitsplattform und die Sicherheitsarchitektur für die end-to-end Sicherheit auf Anwendungsebene.

Sicherheitsarchitektur im WiTness-Projekt

Requirements WP1.D1 Wireless Trust for Mobile Business Seite 8

Elemente der Infrastruktur

Middleware:

Die Middleware besteht aus einem Set von Softwarekomponenten, die ihre Anwendung im Application-Server bzw. dem Web Portal finden.

5. Vergleichende Diskussion

Mobile Access Portal Ganzheitliche

Sicherheitsphilosophie Kommerzielle

Anwendung

Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten

WiTness Aufbau einer eigenen

Sicherheitsinfrastruktur wird ermöglicht

Forschungsergebnis frei für alle Beteiligten

Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten

6. Relevanz der Sicherheit für die Kundenakzeptanz

Ausgangspunkt: Nicht alle Nutzer sind ehrliche Menschen.Folge: Schutz der Daten

Angriffsmethoden: Diebstahl der mobilen Endgeräte fordert besondere

Sicherheitsmechanismen Lahmlegen der Benutzbarkeit, z. B. durch SMS-

Bomben Informationsdiebstahl durch z. B. Abhören

Mögliche Abhilfe durch Verschlüsselungstechniken

Fazit:

Die Vielzahl der Anwendungsmöglich-keiten und der dadurch bedingte Umgang mit vielen hochsensiblen Daten erfordert ein hohes Maß an Vertrauen der Kunden in die verwendete Technik. Das Vertrauen der Kunden und damit die Akzeptanz kann nur durch eine hohe Sicherheit der Systeme erlangt werden.

7. Zusammenfassung

Die erörterten Sicherheitsarchitekturen geben Anlass zur berechtigten Hoffnung, dass dem Sicherheitsbedürfnis der Kunden genügend Rechnung getragen wird und es somit zu einer Nutzung der angebotenen Systeme kommen wird.

Vielen Dank für Ihre

Aufmerksamkeit