Thema: Sicherheitsarchitektur für mobiles Arbeiten.
-
Upload
johan-wruck -
Category
Documents
-
view
108 -
download
0
Transcript of Thema: Sicherheitsarchitektur für mobiles Arbeiten.
Thema:
Sicherheitsarchitektur
für
mobiles Arbeiten
Inhaltsverzeichnis
1. Problemstellung2. ISO/OSI Referenzmodell3. Sicherheitsarchitektur Mobile Access Portal4. Sicherheitsarchitektur WiTness5. Vergleichende Diskussion6. Relevanz der Sicherheit für die Kundenakzeptanz7. Zusammenfassung
1. Problemstellung
Warum ist Sicherheit in einer offenen verteilten Umgebung so wichtig?
Wie sind entsprechende Sicherheits-anforderungen zu formulieren?
Wie sieht eine entsprechende Sicherheits- infrastruktur aus?
2. Das ISO/OSI Referenzmodell
Chapman & Zwicky Einrichten von Internet-Firewalls (1996) S. 528
3. Sicherheitsarchitektur Mobile Access Portal Systemüberblick
T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 14
Architektur der Service Integration Platform
T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 16
Datenschutz durch den Einsatz von Firewalls
Eher technische Gliederung von Sicherheit: Vertraulichkeit: Geheimhaltung der Daten
vor Fremden/Unbefugten Integrität: Keine Veränderung der Daten
durch Fremde/Unbefugte Verfügbarkeit: Nutzung der Daten zu jeder
Zeit Zurechenbarkeit: Die Zuordnung einer
Transaktion zu einer Person
Funktionen des Firewallsystem der Service Integration Platform
Packet filtering Application filtering/Proxy functionality Intrusion detection system functionality OPSEC interfaces State full inspection Interfaces to antivirus solutions
4. WiTness
Wireless Trust for Mobile Business Projekt ist ein Forschungsprojekt verschiedener industrieller und forschender Einrich-tungen unter besonderer Beteiligung der SAP Aktiengesellschaft.
WiTness definiert die Sicherheitsplattform und die Sicherheitsarchitektur für die end-to-end Sicherheit auf Anwendungsebene.
Sicherheitsarchitektur im WiTness-Projekt
Requirements WP1.D1 Wireless Trust for Mobile Business Seite 8
Elemente der Infrastruktur
Middleware:
Die Middleware besteht aus einem Set von Softwarekomponenten, die ihre Anwendung im Application-Server bzw. dem Web Portal finden.
5. Vergleichende Diskussion
Mobile Access Portal Ganzheitliche
Sicherheitsphilosophie Kommerzielle
Anwendung
Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten
WiTness Aufbau einer eigenen
Sicherheitsinfrastruktur wird ermöglicht
Forschungsergebnis frei für alle Beteiligten
Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten
6. Relevanz der Sicherheit für die Kundenakzeptanz
Ausgangspunkt: Nicht alle Nutzer sind ehrliche Menschen.Folge: Schutz der Daten
Angriffsmethoden: Diebstahl der mobilen Endgeräte fordert besondere
Sicherheitsmechanismen Lahmlegen der Benutzbarkeit, z. B. durch SMS-
Bomben Informationsdiebstahl durch z. B. Abhören
Mögliche Abhilfe durch Verschlüsselungstechniken
Fazit:
Die Vielzahl der Anwendungsmöglich-keiten und der dadurch bedingte Umgang mit vielen hochsensiblen Daten erfordert ein hohes Maß an Vertrauen der Kunden in die verwendete Technik. Das Vertrauen der Kunden und damit die Akzeptanz kann nur durch eine hohe Sicherheit der Systeme erlangt werden.
7. Zusammenfassung
Die erörterten Sicherheitsarchitekturen geben Anlass zur berechtigten Hoffnung, dass dem Sicherheitsbedürfnis der Kunden genügend Rechnung getragen wird und es somit zu einer Nutzung der angebotenen Systeme kommen wird.
Vielen Dank für Ihre
Aufmerksamkeit