Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Gesicherter Zugang zum Firmennetzwerk mit PDAs auf Basis Pocket PC 2003

Title: Gesicherter Zugang zum Firmennetzwerk mit PDAs auf Basis Pocket PC 2003

Diploma Thesis , 2005 , 95 Pages , Grade: 2,0

Autor:in: Roland Link (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In der Informationstechnologie werden heute die Unternehmen mit einer rasanten Entwicklung konfrontiert. Der Datenaustausch nimmt stark zu u. macht die Kommunikationstechnologie zum Dreh- u. Angelpunkt des heutigen Wirtschaftslebens. Die Anforderungen an die Unternehmensnetze steigen, da immer mehr Personen u. Dienste in ihre Netzwerke integriert werden sollen. Hinzu kommt das Agieren auf globalen Märkten u. eine wachsende Verflechtung der Unternehmen.
Eine bes. Bedeutung erfährt in diesem Zusammenhang die Mobilität: Hierzu zählt die Möglichkeit der Mitarbeiter, sich an versch. Standorten des Unternehmens oder mehr noch, von jedem Punkt aus, mit einem einfachen Procedere jederzeit Zugang zum int. Netz zu erhalten. Nach dem Motto Any Place-Any Time haben sich auch die Hersteller technischer Geräte den Drang nach zunehm. Mobilität zur Aufgabe gemacht. Der Markt stellt hier eine Vielzahl von Lösungen bereit, angefangen vom Handy über PDA bis hin zum Smartphone.
Doch auch die Anpassung trad. Verfahren zum Datenaustausch wie Briefpost u. Faxkommunikation haben mit wachsender Vernetzung von Rechnersystemen ihren Beitrag zu einer flexibleren Unternehmenskommunikation geleistet. Die Technologieanpassung bei der Datenübertragung auf elektr. Weg hin zur verteilten u. vernetzten IT-Struktur hat zu einer Vereinfachung, Beschleunigung von Abläufen u. einer Weiterverarbeitung v. Informationen geführt, bei der – früher übliche – Medienbrüche nahezu entfernt wurden. Um dieses Kriterium auf alle Unternehmensbereiche abzubilden, sind Prozess- u. Netzerweiterungen erforderlich, die eine unmittelbare Verfügbarkeit von akt. Informationen gewährleisten. Int. Unternehmensnetze sind dabei nicht mehr nur auf den geographischen Standort u. seine Außenstellen beschränkt. Eine flexible u. gleichzeitig kostengünstige Ausweitung des int. Netzes zu den mobilen Mitarbeitern vor Ort sind hierzu erforderlich. Beispielsweise ist der Vertriebsmitarbeiter im Außendienst auf die Ressourcen u. Informationen des Unternehmensnetzwerkes angewiesen.
Die Herausforderung einer max. Flexibilität fordert hingegen auch einen Höchstwert an Sicherheit, da der mobile Zugriff auf geschäftskritische Anwendungen u. sensible Unternehmensdaten erfolgt. Dabei sind sowohl die mobilen Geräte als auch die Netzzugangsmöglichkeiten vor unberechtigter Nutzung zu schützen. Unter Zuhilfenahme spez. Protokolle u. Verschlüsselungsverfahren ist die Abschottung d. unternehmenseigenen Daten gegenüber Unbefugten erzielbar.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Motivation

1.2 Aufgabenstellung und Zielsetzung

1.3 Vorgehensweise

2 Grundlage eines Firmenintranets

2.1 Internet-Intranet-Abgrenzung

2.1.1 Wesentliche Elemente des Internet

2.1.2 Das Intranet als Internet im Unternehmen

2.2 Anforderungen an Intranets

2.2.1 Organisatorische Anforderungen

2.2.2 Technische Anforderungen

2.2.3 Anwendungsbezogene Anforderungen

2.3 Funktionalitäten

3 Funktionsweise mobiler Geräte auf Basis Pocket PC 2003

3.1 Hardware

3.1.1 Display

3.1.2 Prozessor

3.1.3 RAM

3.1.4 ROM

3.1.5 Akkubetriebsdauer

3.1.6 Erweiterungen

3.2 Systemsoftware

3.2.1 Betriebssystem

3.2.2 ActiveSync

3.3 Anwendungssoftware

3.3.1 PIM

3.3.2 Office

3.3.3 Multimedia und Grafik

3.4 Schnittstellen

3.4.1 Drahtlose Schnittstellen

3.4.2 Kabelgebundene Schnittstellen

3.4.3 Sonstige Schnittstellen

3.5 Sicherheit

3.5.1 Gerätebezogene Authentifikation

3.5.2 Gerätebezogene Datensicherheit

3.5.3 Fazit zur gerätebezogenen Sicherheit

4 Möglichkeiten des Zugangs zu einem Firmenintranet

4.1 Kommunikation per Kabel

4.1.1 Mobiler Einsatz

4.1.2 Einsatz am Arbeitsplatz

4.2 Drahtlose Datenübertragung für kurze Entfernungen

4.2.1 Infrarot

4.2.2 Bluetooth

4.2.3 Wireless LAN

4.3 Drahtlose Datenübertragung für große Entfernungen

4.3.1 GSM

4.3.2 HSCSD

4.3.3 GPRS

4.3.4 UMTS

5 Zugangsmöglichkeiten auf Basis MDA III

5.1 Einstieg

5.2 Hardware

5.3 Betriebssystem

5.4 Schnittstellen

6 Virtuelle Private Netzwerke

6.1 Einführung

6.2 Sicherheitsanforderungen

6.2.1 Datenvertraulichkeit

6.2.2 Integrität

6.2.3 Benutzer-Authentifizierung

6.3 VPN-Formen

6.3.1 Intranet-VPN

6.3.2 Extranet-VPN

6.3.3 Remote-Access-VPN

6.4 Tunneling-Technologien

6.4.1 Tunneling-Modelle

6.4.2 Tunneling- und Verschlüsselungsprotokolle

7 Lösungsvarianten: Mobiler Zugriff auf Unternehmensnetze

7.1 Zugang zum Unternehmensnetz über GPRS

7.1.1 Voraussetzungen an die PDA-Hardware für einen GPRS-Zugang

7.1.2 Voraussetzungen an das Betriebssystem für einen GPRS-Zugang

7.1.3 Aufbau einer sicheren GPRS-Datenübertragung

7.1.4 Fazit

7.2 Zugang zum Unternehmensnetz über Wireless LAN

7.2.1 WLAN-Zugangsvoraussetzungen an den PDA und das Betriebssystem

7.2.2 Aufbau einer sicheren WLAN-Datenübertragung

7.2.3 Fazit

8 Implementierung einer PDA-Remote-Access-Lösung

8.1 Analyse

8.1.1 Anforderungen

8.1.2 Randbedingungen und Mengengerüst

8.1.3 Investitionsanalyse

8.2 Konzeption

8.2.1 Grobkonzept

8.2.2 Netz-Design

8.2.3 Security-Design

8.2.4 Betriebskonzept

8.2.5 Feinkonzept

8.2.6 Entscheidungsfindung

8.3 Realisierung

8.3.1 Netzwerk & Security Integration

8.3.2 Pilotierung

8.3.3 Korrektur Feinkonzept

8.4 Betrieb

8.4.1 Migration und Inbetriebnahme

8.4.2 Userunterstützung und Trouble-Shooting

9 Zusammenfassung und Ausblick

Zielsetzung & Themen

Die Diplomarbeit untersucht Möglichkeiten zur Realisierung eines sicheren Zugangs zum Unternehmensnetzwerk mittels PDAs auf Basis des Betriebssystems Pocket PC 2003. Die zentrale Forschungsfrage fokussiert dabei auf die Identifikation geeigneter Übertragungswege und Schutzmechanismen, um eine flexible mobile Kommunikation bei gleichzeitiger Gewährleistung höchster Sicherheitsstandards zu ermöglichen.

  • Grundlagen von Firmenintranets und deren Anforderungen
  • Funktionsweise und Sicherheitsaspekte mobiler Endgeräte (Pocket PC 2003)
  • Analyse und Bewertung verschiedener Netzzugangstechnologien (GPRS, WLAN, etc.)
  • Einsatz der VPN-Technologie zur sicheren Datenübertragung
  • Konzeption und Implementierung einer beispielhaften Remote-Access-Lösung

Auszug aus dem Buch

3.5.1 Gerätebezogene Authentifikation

Das Risiko einer unberechtigten Inbetriebnahme des Pocket PCs ist schon auf Grund seines überwiegend mobilen Einsatzes nicht von der Hand zu weisen. „Although we established strong perimeters for our infrastructure, the highly mobile PDAs, first introduced with corporate approval as personal information management devices, were subject to risks that could bypass our strong perimeter and compromise our organisation. It is the same risk faced by laptop computers: being easily lost or stolen. A study done by Safeware, The Insurance Agency, Inc., reports that 591.000 laptops were stolen in 2001. With respect to PDAs specifically, the Gartner Group estimates that 250.000 handheld devices were lost in U.S. airports in 2001.”

Um eine zuverlässige Berechtigungskontrolle zu gewährleisten, ist die Authentifikation des Anwenders zwingende Voraussetzung. „Zur Abwehr von Bedrohungen, die sich aus Maskierungsangriffen ergeben, sowie zur Abwehr unautorisierter Zugriffe müssen Subjekte und sicherheitsrelevante Objekte eindeutig identifizierbar sein. Subjekte müssen ferner in der Lage sein, ihre Identität nachzuweisen, also sich zu authentifizieren, so dass Authentifikationsmerkmale festzulegen sind.“ Hierzu werden in der Praxis beispielsweise folgende Verfahren angewandt:

PIN- oder Passwortanmeldung

Biometrische-Körpermerkmale (Fingerabdruck, Stimme, Iris)

Handschrift

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel motiviert die zunehmende Notwendigkeit für mobilen Zugriff auf Unternehmensnetze und definiert das Ziel, sichere Zugangsszenarien für PDAs mit Pocket PC 2003 zu erarbeiten.

2 Grundlage eines Firmenintranets: Hier werden technische Grundlagen des Internets und Intranets erläutert sowie die organisatorischen, technischen und anwendungsbezogenen Anforderungen an ein Firmenintranet beleuchtet.

3 Funktionsweise mobiler Geräte auf Basis Pocket PC 2003: Das Kapitel bietet eine detaillierte Analyse der Hardware, Software und Sicherheitseigenschaften von Pocket-PC-Geräten als Basis für die mobile Arbeit.

4 Möglichkeiten des Zugangs zu einem Firmenintranet: Es erfolgt eine Klassifizierung und Bewertung verschiedener leitungsgebundener und drahtloser Übertragungsmedien für den Netzzugang.

5 Zugangsmöglichkeiten auf Basis MDA III: Dieses Kapitel stellt den MDA III als spezifisches Kombinationsgerät aus PDA und Handy und dessen Besonderheiten hinsichtlich Hardware und Schnittstellen vor.

6 Virtuelle Private Netzwerke: Eine fundierte Betrachtung von VPN-Technologien, Sicherheitsanforderungen wie Verschlüsselung und Integrität sowie der gängigen Tunneling-Protokolle.

7 Lösungsvarianten: Mobiler Zugriff auf Unternehmensnetze: Konkrete Anwendungsszenarien für den mobilen Zugriff über GPRS und Wireless LAN werden unter Berücksichtigung von Sicherheit und Performance diskutiert.

8 Implementierung einer PDA-Remote-Access-Lösung: Anhand eines Fallbeispiels eines Maschinenbauunternehmens werden die Phasen Analyse, Konzeption, Realisierung und Betrieb für ein Remote-Access-Projekt aufgezeigt.

9 Zusammenfassung und Ausblick: Das Fazit fasst die zentralen Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf künftige Entwicklungen im Bereich der mobilen Kommunikation und VPN-Technologien.

Schlüsselwörter

PDA, Pocket PC 2003, Firmenintranet, Mobile Corporate Access, Remote Access, Sicherheit, Authentifizierung, VPN, IPSec, L2TP, Verschlüsselung, GPRS, WLAN, MDA III, Netzzugang

Häufig gestellte Fragen

Worum geht es in dieser Diplomarbeit grundlegend?

Die Arbeit beschäftigt sich mit den technischen Möglichkeiten und sicherheitstechnischen Herausforderungen, einem PDA auf Basis des Microsoft-Betriebssystems Pocket PC 2003 einen gesicherten Zugriff auf ein Firmennetzwerk zu ermöglichen.

Was sind die zentralen Themenfelder?

Die Kernbereiche umfassen die Grundlagen von Intranets, die Hardware- und Softwareausstattung moderner PDAs, verschiedene Übertragungsmedien für die mobile Datenkommunikation sowie die Absicherung dieser Verbindungen mittels VPN-Technologien.

Was ist das primäre Ziel der Arbeit?

Das Hauptziel besteht darin, die jeweils sicherste Zugangsvariante für mobile Mitarbeiter auf Unternehmensebene aufzuzeigen, verbleibende Restrisiken zu bewerten und ein methodisches Vorgehen zur Implementierung einer solchen Lösung zu definieren.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich primär um eine theoretische Analyse und Literaturarbeit, die durch ein praktisches Fallbeispiel eines Maschinenbauunternehmens ergänzt wird, um die Implementierungsprozesse in der Realität abzubilden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technische Grundlagen des Firmenintranets, eine detaillierte Funktionsweise mobiler Geräte, eine Übersicht der Zugangstechnologien sowie eine intensive Betrachtung von VPN-Protokollen und deren sicherheitstechnischen Implementierungsmöglichkeiten.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich maßgeblich über Begriffe wie mobile Kommunikation, Pocket PC 2003, Remote Access, Sicherheit, VPN, Authentifizierung, GPRS und Wireless LAN charakterisieren.

Welche Rolle spielt die NAT-Problematik bei diesem Projekt?

Da viele PDAs in VPN-Szenarien private IP-Adressen nutzen, ist eine Umsetzung in öffentliche Adressen mittels NAT erforderlich, was bei IPSec-basierten VPN-Tunneln zu Kompatibilitätsproblemen führt, die im Text detailliert analysiert werden.

Warum ist die Wahl des Tunnelprotokolls entscheidend?

Die Protokolle unterscheiden sich in ihrer Komplexität, den Sicherheitsanforderungen und der Kompatibilität. Die Arbeit vergleicht insbesondere PPTP, L2TP und IPSec, um für die mobile Nutzung im Unternehmenskontext die beste Balance zwischen Sicherheit und Praktikabilität zu finden.

Excerpt out of 95 pages  - scroll top

Details

Title
Gesicherter Zugang zum Firmennetzwerk mit PDAs auf Basis Pocket PC 2003
College
University of Applied Sciences Hannover
Grade
2,0
Author
Roland Link (Author)
Publication Year
2005
Pages
95
Catalog Number
V37612
ISBN (eBook)
9783638369046
ISBN (Book)
9783638705349
Language
German
Tags
Gesicherter Zugang Firmennetzwerk PDAs Basis Pocket
Product Safety
GRIN Publishing GmbH
Quote paper
Roland Link (Author), 2005, Gesicherter Zugang zum Firmennetzwerk mit PDAs auf Basis Pocket PC 2003, Munich, GRIN Verlag, https://www.grin.com/document/37612
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  95  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint