Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust.
Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen.
In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche
Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1).
Im Internet werden aber auch die Programme2 angeboten, durch die das
Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann.
Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung.
Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten.
Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt.
[...]
______
1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom)
2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen
Inhaltsverzeichnis
- Danksagung
- Einleitung
- Grundlagen
- Zugriffsszenarien für Remote Access
- Verschlüsselungsverfahren
- Public Key Infrastructure
- Aufbau der Hierarchie
- Kerberos
- Virtual Private Network
- Funktionsweise eines Tunnels
- Transport Modus
- Tunnel Modus
- IPSec (IP Security)
- PPTP (Point-to-Point Tunneling Protocol)
- L2TP (Layer 2 Tunneling Protocol)
- L2TP/IPSec (Layer 2 Tunneling Protocol over IPSec)
- Vergleich L2TP mit PPTP
- Client-to-Client-Kommunikation
- Gateway-to-Gateway-Kommunikation
- Client-to-Gateway-Kommunikation
- Funktionsweise eines Tunnels
- Routing and Remote Access (RRAS)
- Remote Authentication Dial-In User Service (RADIUS)
- Untersuchung der Funktionalitäten in Windows 2000
- Beschreibung der Testumgebung
- Router als VPN-Endpunkt
- Aufbau mit Cisco VPN Concentrator
- Ergebnis
- Windows 2000
- VPN mit Cisco/Altiga VPN 3000 Concentrator
- VPN mit Cisco 2600 VPN-Router
- Fehlerbeschreibung
- Fehlerdiagnose
- Gesamtergebnis
- Aufbau eines Prototypen mit Beschreibung der Installation
- Installation des Laptops
- Einrichten von Group Policies für IPSec-Verbindungen
- Einrichten der CA für Server, Client und Cisco-VPN-Router
- Verwendung des Verbindungsmanagers des Servers
- Verwendung des Verbindungsmanagers des Client
- Konfiguration des Altiga/Cisco VPN 3000 Concentrators
- Weitere Funktionen von Windows 2000 für mobile Benutzer
- Synchronisation von Daten
- Lokale Verschlüsselung
- ACPI
- Fazit
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit beschäftigt sich mit der Thematik des sicheren Remote Access unter Verwendung von Windows 2000 in einem Industrieunternehmen. Ziel ist es, ein praktikables und sicheres System für den Fernzugriff auf Ressourcen im Unternehmensnetzwerk zu implementieren.
- Sichere Remote Access-Lösungen für Industrieunternehmen
- Vergleich verschiedener VPN-Technologien (IPSec, PPTP, L2TP)
- Integration von Windows 2000-Funktionalitäten für Remote Access
- Einsatz von Public Key Infrastructure (PKI) für die Authentifizierung und Verschlüsselung
- Konzeption und Implementierung eines Prototypen für sicheren Remote Access
Zusammenfassung der Kapitel
Die Arbeit beginnt mit einer Einleitung, die die Relevanz des Themas und die Zielsetzung der Diplomarbeit darlegt. Anschließend werden in den Kapiteln 2 und 3 die theoretischen Grundlagen für Remote Access, insbesondere VPN-Technologien und relevante Windows 2000-Funktionalitäten, erläutert. Kapitel 4 beschreibt die Testumgebung, die für die Implementierung des Prototypen genutzt wurde. Kapitel 5 präsentiert die Ergebnisse der Tests, wobei die Funktionsweise und die Sicherheit der implementierten Lösung analysiert werden. In Kapitel 6 wird die detaillierte Konfiguration des Prototypen beschrieben, einschließlich der Installation von Client und Server sowie der Einrichtung der PKI. Kapitel 7 befasst sich mit zusätzlichen Funktionen von Windows 2000, die für mobile Benutzer relevant sind, wie z.B. Datensynchronisation und lokale Verschlüsselung. Die Arbeit schließt mit einem Fazit, das die wichtigsten Erkenntnisse und die praktische Relevanz der Ergebnisse zusammenfasst.
Schlüsselwörter
Remote Access, VPN, IPSec, PPTP, L2TP, Windows 2000, PKI, Authentifizierung, Verschlüsselung, Sicherheit, Industrieunternehmen, Prototyp, Testumgebung, Cisco VPN Concentrator.
- Quote paper
- Sebastian Wagner (Author), 2000, Sicherer Remote Access unter Windows 2000 in einem Industrieunternehmen, Munich, GRIN Verlag, https://www.grin.com/document/222