Thema: Sicherheitsarchitektur für mobiles Arbeiten
Inhaltsverzeichnis 1. Problemstellung 2. ISO/OSI Referenzmodell 3 Inhaltsverzeichnis 1. Problemstellung 2. ISO/OSI Referenzmodell 3. Sicherheitsarchitektur Mobile Access Portal 4. Sicherheitsarchitektur WiTness 5. Vergleichende Diskussion 6. Relevanz der Sicherheit für die Kundenakzeptanz 7. Zusammenfassung
1. Problemstellung Warum ist Sicherheit in einer offenen verteilten Umgebung so wichtig? Wie sind entsprechende Sicherheits-anforderungen zu formulieren? Wie sieht eine entsprechende Sicherheits- infrastruktur aus?
2. Das ISO/OSI Referenzmodell Chapman & Zwicky Einrichten von Internet-Firewalls (1996) S. 528
3. Sicherheitsarchitektur Mobile Access Portal Systemüberblick T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 14
Architektur der Service Integration Platform T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 16
Datenschutz durch den Einsatz von Firewalls Eher technische Gliederung von Sicherheit: Vertraulichkeit: Geheimhaltung der Daten vor Fremden/Unbefugten Integrität: Keine Veränderung der Daten durch Fremde/Unbefugte Verfügbarkeit: Nutzung der Daten zu jeder Zeit Zurechenbarkeit: Die Zuordnung einer Transaktion zu einer Person
Funktionen des Firewallsystem der Service Integration Platform Packet filtering Application filtering/Proxy functionality Intrusion detection system functionality OPSEC interfaces State full inspection Interfaces to antivirus solutions
4. WiTness Wireless Trust for Mobile Business Projekt ist ein Forschungsprojekt verschiedener industrieller und forschender Einrich-tungen unter besonderer Beteiligung der SAP Aktiengesellschaft. WiTness definiert die Sicherheitsplattform und die Sicherheitsarchitektur für die end-to-end Sicherheit auf Anwendungsebene.
Sicherheitsarchitektur im WiTness-Projekt Requirements WP1.D1 Wireless Trust for Mobile Business Seite 8
Elemente der Infrastruktur Middleware: Die Middleware besteht aus einem Set von Softwarekomponenten, die ihre Anwendung im Application-Server bzw. dem Web Portal finden.
5. Vergleichende Diskussion Mobile Access Portal Ganzheitliche Sicherheitsphilosophie Kommerzielle Anwendung Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten WiTness Aufbau einer eigenen Sicherheitsinfrastruktur wird ermöglicht Forschungsergebnis frei für alle Beteiligten Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten
6. Relevanz der Sicherheit für die Kundenakzeptanz Ausgangspunkt: Nicht alle Nutzer sind ehrliche Menschen. Folge: Schutz der Daten Angriffsmethoden: Diebstahl der mobilen Endgeräte fordert besondere Sicherheitsmechanismen Lahmlegen der Benutzbarkeit, z. B. durch SMS-Bomben Informationsdiebstahl durch z. B. Abhören Mögliche Abhilfe durch Verschlüsselungstechniken
Fazit: Die Vielzahl der Anwendungsmöglich-keiten und der dadurch bedingte Umgang mit vielen hochsensiblen Daten erfordert ein hohes Maß an Vertrauen der Kunden in die verwendete Technik. Das Vertrauen der Kunden und damit die Akzeptanz kann nur durch eine hohe Sicherheit der Systeme erlangt werden.
7. Zusammenfassung Die erörterten Sicherheitsarchitekturen geben Anlass zur berechtigten Hoffnung, dass dem Sicherheitsbedürfnis der Kunden genügend Rechnung getragen wird und es somit zu einer Nutzung der angebotenen Systeme kommen wird.
Vielen Dank für Ihre Aufmerksamkeit