In der heutigen Zeit gehört das mobile Arbeiten zum Alltag. Auch die Anzahl der verschiedenen Geräte, mit denen die Arbeit im und außerhalb des Büros erledigt werden kann, ist gestiegen. Durch diese geschaffenen Möglichkeiten des Arbeitens steigen die Anforderungen an die Informationstechnologie (IT). Neben einer hohen Flexibilität der IT wird eine Ausfallsicherheit, Sicherheit vor Unbefugten sowie das gleichzeitige Arbeiten an den gleichen Daten von mehreren unterschiedlichen Geräten von überall aus erwartet. Um diesen Anforderungen gerecht zu werden, befindet sich die IT im ständigen Wandel und entwickelt sich mit sehr großer Geschwindigkeit weiter, sodass viele Innovationen entstehen, die ein effizientes und gemeinsames Arbeiten ermöglichen und zugleich erleichtern. Außerdem wird weiterhin versucht, möglichst viel Standardisierung in IT-Lösungen zu betreiben, um die Kosten und damit Preise für die angebotenen Produkte seitens der Anbieter zu senken sowie die Kosten für die IT aufseiten des Kunden zu reduzieren. Daher wurde Cloud-Computing entwickelt, um als IT-Anbieter all diesen Anforderungen Rechnung tragen zu können. Die Entwicklung von Cloud-Computing wurde aufgrund der heute zur Verfügung stehenden Technologien ermöglicht, vor allem durch die ständig höher werdende Bandbreite sowie die erhöhte Anzahl an immer leistungsfähiger werdenden mobilen Endgeräte und sich damit verändernder Arbeitsweise.
Mögliche Einsatzgebiete von Cloud-Computing beginnen bereits bei den täglich nutzenden Diensten, auch im privaten Bereich. Soziale Netzwerke, E-Commerce, Online-Speicher oder Anwendungen aus dem Internet sind typische Cloud-Computing Dienste. Im beruflichen Alltag sind Dienste aus der Cloud beispielsweise bei der Personalabrechnung, Speicherkapazität und Infrastruktur, Anwendungen sowie Supply Chain Management (SCM), Customer-Relationship-Management (CRM) oder Enterprise Resource Planning (ERP) Systeme anzutreffen.
Das Ziel dieser Arbeit ist es, ein Konzept einer sicheren, skalierbaren und hochverfügbaren Fileservice Cloud-Lösung mit verschlüsselter Übertragung zu beschreiben. Dabei soll ein Architekturvorschlag im Detail ausgearbeitet werden. Darüber hinaus sollen weitere Architekturvorschläge unterbreitet und wirtschaftlich gegenübergestellt werden, um diese kritisch zu betrachten, da Kosten eine sehr wichtige Rolle in der Kalkulation des Produktpreises einnehmen und dieser wiederum am Markt eine sehr hohe Stellung hat.
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation der Arbeit
1.2 Darstellung von Ziel und Aufbau der Arbeit
1.3 Vorstellung des Unternehmens
2 Grundlagen zu Cloud-Computing
2.1 Cloud-Computing Bereitstellungsarten und Schichten
2.1.1 Private Cloud
2.1.2 Public Cloud
2.1.3 Hybrid Cloud
2.1.4 Community Cloud
2.1.5 Cloud-Computing Service Modelle
2.2 Vor- und Nachteile von Cloud-Computing
2.3 Sicherheit
2.3.1 Kryptografie
2.3.2 SSL/TLS
2.3.3 SSL-Zertifikate
2.3.4 Zertifikatsserver und PKI
2.3.5 Datenschutz und Datensicherheit
2.3.6 Authentifizierung und Autorisierung
2.4 Wichtige Eigenschaften von Cloud Computing
2.4.1 Hochverfügbarkeit
2.4.2 Skalierbarkeit
2.4.3 Performance
3 Analyse möglicher Komponenten einer Fileservice Cloud-Lösung
3.1 Kurze Diskussion zu den Komponenten, die in Betracht kommen
3.2 Virtualisierungssoftware
3.3 Fileservice Cloud-Lösung
3.4 Zusammenfassung der analysierten Komponenten
4 Architekturvorschläge zur Lösung
4.1 Kritische Diskussion verschiedener Architekturvorschläge
4.2 Ausgewählter Architekturvorschlag für die Fileservice Cloud-Lösung
4.3 Clients und mobile Endgeräte
4.4 Spezielle Aspekte der Sicherheit
4.4.1 Netzwerk
4.4.2 Server
4.4.3 Desktop Clients und Laptops
4.4.4 Mobile Endgeräte
4.4.5 PKI
4.5 Vor- und Nachteile der Architekturvorschläge
5 Wirtschaftliche Betrachtung
5.1 Vor- und Nachteile der Architekturvorschläge
5.2 Kostenentwicklung
5.3 Multitenancy
5.4 Wirtschaftlichkeitsrechnung
6 Zusammenfassung
6.1 Kritische Würdigung
6.2 Ausblick
A Anhang
Zielsetzung & Themen
Das Hauptziel dieser Arbeit ist die Konzeption einer sicheren, skalierbaren und hochverfügbaren Fileservice-Cloud-Lösung mit verschlüsselter Übertragung für die Mustermann International GmbH. Hierbei wird ein detaillierter Architekturvorschlag erarbeitet und wirtschaftlich mit alternativen Lösungsansätzen verglichen.
- Grundlagen und Definitionen des Cloud-Computings und der IT-Sicherheit
- Analyse und Auswahl geeigneter Hardware- und Softwarekomponenten
- Entwicklung und technische Spezifikation eines Architekturvorschlags für eine Fileservice-Cloud
- Durchführung einer detaillierten Wirtschaftlichkeitsberechnung unter Berücksichtigung verschiedener Benutzerzahlen
- Sicherheitsaspekte mobiler Endgeräte und netzwerkbasierter Infrastrukturen
Auszug aus dem Buch
2.3.1 Kryptografie
Die Kryptografie ist eine Wissenschaft, welche sich mit Methoden und Verfahren auseinandersetzt, um Informationen zu verschlüsseln. Das wichtigste Instrument zur Entwicklung von sicheren Verfahren und Methoden zur Verschlüsselung ist neben dem Computer, die Mathematik. Denn nur mithilfe der Mathematik können geeignete Methoden und Verfahren für die Verschlüsselung in Form von Algorithmen entwickelt werden. Das Gegenteil von Kryptografie ist die Kryptoanalyse, in welcher versucht wird, geeignete Methoden und Verfahren zu entwickeln, um Informationen aus verschlüsselten Daten zu gewinnen. Sei es durch Umgehung der Sicherheitsfunktionen oder durch das Brechen dieser. Gemeinsam mit der Kryptoanalyse wird die Kryptografie unter dem Begriff Kryptologie zusammengefasst.
Die Kryptografie kann dabei in symmetrische, asymmetrische und hybride Verschlüsselung eingeteilt werden. Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln derselbe Schlüssel verwendet. Der Schlüssel muss über einen anderen, separaten Weg übertragen werden. Hierbei besteht somit die Gefahr, dass der Schlüssel abgefangen werden kann und verschlüsselte Dateien gegebenenfalls nicht nur vom eigentlichen Empfänger entschlüsselt werden können. Somit können vertrauliche Informationen in falsche Hände gelangen und missbräuchlich genutzt werden. Allerdings ist die Verschlüsselungsgeschwindigkeit bei der symmetrischen Verschlüsselung höher als die der Asymmetrischen.
Das asymmetrische Verschlüsselungsverfahren arbeitet hingegen beim Ver- und Entschlüsseln mit zwei unterschiedlichen Schlüsseln, nämlich dem öffentlichen und dem privaten Schlüssel. Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers, welcher dem Sender bekannt ist, denn der Empfänger muss seinen öffentlichen Schlüssel bereitstellen. Beim Datenaustausch muss kein Schlüssel mit übertragen werden, denn der Empfänger entschlüsselt die Datei mit seinem privaten Schlüssel. Der private Schlüssel ist geheim und nur dem jeweiligen Besitzer bekannt und darf auf keinen Fall weitergegeben werden, da ansonsten andere Personen die Dateien entschlüsseln könnten. Außerdem darf sich der private Schlüssel nicht aus dem öffentlichen Schlüssel berechnen lassen. Damit ist die asymmetrische Verschlüsselung aufgrund ihres Verfahrens sicherer als die Symmetrische (bei gleicher Länge des Schlüssels) und durch den alleinigen Besitz des öffentlichen Schlüssels, kann die verschlüsselte Datei nicht entschlüsselt werden.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die Motivation des Unternehmens, Fileservice-Dienste Cloud-fähig zu machen, um Anforderungen an Mobilität und Flexibilität zu erfüllen.
2 Grundlagen zu Cloud-Computing: Erläutert die verschiedenen Bereitstellungsarten (Private, Public, Hybrid, Community), Service-Modelle und zentrale Sicherheitskonzepte wie Kryptografie.
3 Analyse möglicher Komponenten einer Fileservice Cloud-Lösung: Führt eine Nutzwertanalyse für Virtualisierungssoftware, Storage-Systeme und Cloud-Software durch, um die optimalen Komponenten für das Konzept zu finden.
4 Architekturvorschläge zur Lösung: Detailliert den bevorzugten Architekturvorschlag basierend auf NetApp und VMware, inklusive Zonenplanung, Sicherheitsmaßnahmen und der Integration mobiler Clients.
5 Wirtschaftliche Betrachtung: Analysiert die Kostenentwicklung, Skalierungseffekte und führt eine Wirtschaftlichkeitsrechnung für verschiedene Szenarien und Benutzerzahlen durch.
6 Zusammenfassung: Bewertet die drei Architekturansätze final und bietet eine kritische Würdigung sowie einen Ausblick auf die Weiterentwicklung der Cloud-Lösung.
Schlüsselwörter
Cloud-Computing, Fileservice, Datensicherheit, Virtualisierung, Hochverfügbarkeit, Skalierbarkeit, Kryptografie, SSL/TLS, NAS, Architekturvorschlag, Wirtschaftlichkeitsrechnung, Mandantenfähigkeit, Mobile Endgeräte, IT-Infrastruktur, Datenspeicherung
Häufig gestellte Fragen
Worum geht es in dieser Bachelor-Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Konzeption einer sicheren, skalierbaren und hochverfügbaren Cloud-Lösung für den Fileservice innerhalb der Mustermann International GmbH.
Welche zentralen Themenfelder deckt die Arbeit ab?
Sie behandelt Cloud-Bereitstellungsmodelle, IT-Sicherheit (insbesondere Verschlüsselung und Authentifizierung), Hardwareauswahl für Speichersysteme sowie die Wirtschaftlichkeitsanalyse von IT-Projekten.
Was ist das primäre Ziel oder die Forschungsfrage?
Ziel ist es, einen Architekturvorschlag für eine Fileservice-Cloud zu entwickeln, der den Anforderungen an hohe Verfügbarkeit und Sicherheit entspricht und gleichzeitig wirtschaftlich gegenüber alternativen Modellen bestehen kann.
Welche wissenschaftliche Methode wurde verwendet?
Der Autor verwendet eine fundierte Literaturrecherche sowie eine systematische Nutzwertanalyse zur Auswahl geeigneter Hard- und Softwarekomponenten, ergänzt durch eine detaillierte Wirtschaftlichkeitsrechnung.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Bedarfsanalyse, die technische Komponentenauswahl (Storage, Virtualisierung), die detaillierte architektonische Ausarbeitung und die umfassende wirtschaftliche Bewertung der verschiedenen Lösungswege.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Zu den Kernbegriffen zählen Cloud-Computing, Hochverfügbarkeit, Datensicherheit, NAS-Systeme und Wirtschaftlichkeitsberechnung.
Warum wird im vorgeschlagenen Design ein "MetroCluster" verwendet?
Das MetroCluster-Design wird eingesetzt, um eine synchrone Datenreplikation zwischen zwei Rechenzentren zu gewährleisten, was die geforderte hohe Ausfallsicherheit und Verfügbarkeit sicherstellt.
Welche Rolle spielt die Datensicherheit bei der Wahl des Cloud-Anbieters?
Der Autor betont, dass bei ausländischen Anbietern (insbesondere in den USA) das Risiko der Datenüberwachung besteht, weshalb für die Mustermann International GmbH ein autonomer Aufbau im eigenen Rechenzentrum bevorzugt wird.
Wie werden die Kosten für die Cloud-Lösung kalkuliert?
Die Kalkulation basiert auf Hardware-Angeboten der Hersteller, Lizenzen, Personalkosten (FTE), Schulungsaufwänden und einer Projektion basierend auf verschiedenen Benutzerzahlen von 100.000 bis zu 1 Million.
- Citation du texte
- B. Sc. Eugen Grinschuk (Auteur), 2014, Konzeption einer sicheren, skalierbaren und hochverfügbaren Fileservice Cloud-Lösung mit verschlüsselter Übertragung, Munich, GRIN Verlag, https://www.grin.com/document/369023