Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch
ISBN: 9783832465247
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und… Mehr…
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben. Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahrscheinlichkeit und abschließend neben ihrem Einfluss auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen. Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden. Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Untersuchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berücksichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar. Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft. Inhaltsverzeichnis: 1.Einleitung1 2.Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick5 3.Basistechnologien mobiler Systeme15 3.1Grundlagen der Funkübertragung15 3.1.1Mehrwegeausbreitung von Signalen16 3.1.2Multiplexarten und Mehrfachzugriffsverfahren18 3.1.3Modulation19 3.2Trägersysteme/mobile Endgeräte20 3.2.1PDA - Personal Digital Assistant20 3.2.2Mobiltelefon/Smartphone21 3.2.3Wearables - tragbare Computer22 3.2.4Pager - Funkrufempfänger23 3.2.5Notebook/Laptop23 3.3Serversysteme für die Unterstützung mobiler Anwendungen24 3.4Betriebssysteme mobiler Endgeräte26 3.4.1Palm OS26 3.4.2Windows CE/Pocket PC26 3.4.3Symbian OS als Epoc32-Nachfolger27 3.5Nichtzellulare Kommunikationstechniken und -systeme28 3.5.1Bluetooth28 3.5.2WLAN nach IEEE 802.1130 3.5.3Infrarot IrDA31 3.6Zellulare Kommunikationstechniken und -systeme31 3.6.1Technik zellularer Netze32 3.6.2GSM/HSCSD/GPRS/EDGE33 3.6.3UMTS39 3.6.4DECT42 3.7Netzwerktypen44 3.7.1Ad-hoc-Netzwerke44 3.7.2Infrastrukturelle Netzwerke44 4.Mobilität in IP-basierten Netzen47 4.1Überblick über IP47 4.2Unzulänglichkeiten des IP-Protokolls49 4.3Mobile IP als Lösungsvariante50 4.4IPSEC - mit Sicherheit53 5.Sicherheitsaspekte der Kommunikation55 5.1Exkurs in die Kryptographie55 5.2Gewährleistung der Authentizität58 5.3Vertraulichkeit59 5.4Verfügbarkeit59 5.5Integrität60 5.6Nichtabstreitbarkeit60 5.7Nichtleugbarkeit61 5.8Aufzeichnungsfähigkeit61 6.Gefährdungen der Sicherheit beim Einsatz mobiler Systeme63 6.1Angriffsarten und -mittel63 6.1.1Angriffe durch maliziösen Code64 6.1.2Angriffe ohne maliziösen Code65 6.1.3Werkzeuge68 6.2Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien68 6.2.1GSM68 6.2.2UMTS70 6.2.3DECT73 6.2.4Bluetooth74 6.2.5WLAN nach IEEE 802.1176 6.2.6IrDA78 6.3Angriffswahrscheinlichkeit78 6.4Einfluß auf die Sicherheitsaspekte80 6.5Gegenmaßnahmen80 6.5.1Schulungen/Informationen81 6.5.2Biometrische Verfahren81 6.5.3Intrusion Detection System IDS/Firewall/Virusscanner82 6.5.4VPN - Virtual Private Network84 6.5.5Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure85 6.5.6Smartcards87 6.5.7IT-Security Policy87 7.Sicherheitsoptimierungen am Beispiel eines Szenarios89 7.1Szenariobeschreibung90 7.2Sicherheitsanforderungen von M-Business-Anwendungen92 7.3Maßnahmen für den sicherheitsoptimierten Betrieb97 8.Einfluß mobiler Systeme auf die IT-Security Policy105 8.1Probleme für den Erfolg einer IT-Security Policy105 8.2Besonderheiten mobiler Systeme109 8.3Wie beeinflussen mobile Systeme IT-Security Policies 113 9.Zusammenfassung und Ausblick117 10.Literatur- und Quellenverzeichnis121 Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die versc, Diplomica Verlag<
Rheinberg-Buch.de Versandkosten:Sofort lieferbar, DE. (EUR 0.00) Details... |
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch
ISBN: 9783832465247
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und… Mehr…
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben. Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahrscheinlichkeit und abschließend neben ihrem Einfluss auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen. Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden. Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Untersuchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berücksichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar. Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft. Inhaltsverzeichnis: 1.Einleitung1 2.Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick5 3.Basistechnologien mobiler Systeme15 3.1Grundlagen der Funkübertragung15 3.1.1Mehrwegeausbreitung von Signalen16 3.1.2Multiplexarten und Mehrfachzugriffsverfahren18 3.1.3Modulation19 3.2Trägersysteme/mobile Endgeräte20 3.2.1PDA - Personal Digital Assistant20 3.2.2Mobiltelefon/Smartphone21 3.2.3Wearables - tragbare Computer22 3.2.4Pager - Funkrufempfänger23 3.2.5Notebook/Laptop23 3.3Serversysteme für die Unterstützung mobiler Anwendungen24 3.4Betriebssysteme mobiler Endgeräte26 3.4.1Palm OS26 3.4.2Windows CE/Pocket PC26 3.4.3Symbian OS als Epoc32-Nachfolger27 3.5Nichtzellulare Kommunikationstechniken und -systeme28 3.5.1Bluetooth28 3.5.2WLAN nach IEEE 802.1130 3.5.3Infrarot IrDA31 3.6Zellulare Kommunikationstechniken und -systeme31 3.6.1Technik zellularer Netze32 3.6.2GSM/HSCSD/GPRS/EDGE33 3.6.3UMTS39 3.6.4DECT42 3.7Netzwerktypen44 3.7.1Ad-hoc-Netzwerke44 3.7.2Infrastrukturelle Netzwerke44 4.Mobilität in IP-basierten Netzen47 4.1Überblick über IP47 4.2Unzulänglichkeiten des IP-Protokolls49 4.3Mobile IP als Lösungsvariante50 4.4IPSEC - mit Sicherheit53 5.Sicherheitsaspekte der Kommunikation55 5.1Exkurs in die Kryptographie55 5.2Gewährleistung der Authentizität58 5.3Vertraulichkeit59 5.4Verfügbarkeit59 5.5Integrität60 5.6Nichtabstreitbarkeit60 5.7Nichtleugbarkeit61 5.8Aufzeichnungsfähigkeit61 6.Gefährdungen der Sicherheit beim Einsatz mobiler Systeme63 6.1Angriffsarten und -mittel63 6.1.1Angriffe durch maliziösen Code64 6.1.2Angriffe ohne maliziösen Code65 6.1.3Werkzeuge68 6.2Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien68 6.2.1GSM68 6.2.2UMTS70 6.2.3DECT73 6.2.4Bluetooth74 6.2.5WLAN nach IEEE 802.1176 6.2.6IrDA78 6.3Angriffswahrscheinlichkeit78 6.4Einfluß auf die Sicherheitsaspekte80 6.5Gegenmaßnahmen80 6.5.1Schulungen/Informationen81 6.5.2Biometrische Verfahren81 6.5.3Intrusion Detection System IDS/Firewall/Virusscanner82 6.5.4VPN - Virtual Private Network84 6.5.5Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure85 6.5.6Smartcards87 6.5.7IT-Security Policy87 7.Sicherheitsoptimierungen am Beispiel eines Szenarios89 7.1Szenariobeschreibung90 7.2Sicherheitsanforderungen von M-Business-Anwendungen92 7.3Maßnahmen für den sicherheitsoptimierten Betrieb97 8.Einfluß mobiler Systeme auf die IT-Security Policy105 8.1Probleme für den Erfolg einer IT-Security Policy105 8.2Besonderheiten mobiler Systeme109 8.3Wie beeinflussen mobile Systeme IT-Security Policies 113 9.Zusammenfassung und Ausblick117 10.Literatur- und Quellenverzeichnis121 Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher, Diplomica Verlag<
Rheinberg-Buch.de Versandkosten:Ab 20¤ Versandkostenfrei in Deutschland, Sofort lieferbar, DE. (EUR 0.00) Details... |
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch
ISBN: 9783832465247
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und… Mehr…
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben. Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahrscheinlichkeit und abschließend neben ihrem Einfluss auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen. Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden. Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Untersuchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berücksichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar. Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft. Inhaltsverzeichnis: 1.Einleitung1 2.Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick5 3.Basistechnologien mobiler Systeme15 3.1Grundlagen der Funkübertragung15 3.1.1Mehrwegeausbreitung von Signalen16 3.1.2Multiplexarten und Mehrfachzugriffsverfahren18 3.1.3Modulation19 3.2Trägersysteme/mobile Endgeräte20 3.2.1PDA - Personal Digital Assistant20 3.2.2Mobiltelefon/Smartphone21 3.2.3Wearables - tragbare Computer22 3.2.4Pager - Funkrufempfänger23 3.2.5Notebook/Laptop23 3.3Serversysteme für die Unterstützung mobiler Anwendungen24 3.4Betriebssysteme mobiler Endgeräte26 3.4.1Palm OS26 3.4.2Windows CE/Pocket PC26 3.4.3Symbian OS als Epoc32-Nachfolger27 3.5Nichtzellulare Kommunikationstechniken und -systeme28 3.5.1Bluetooth28 3.5.2WLAN nach IEEE 802.1130 3.5.3Infrarot IrDA31 3.6Zellulare Kommunikationstechniken und -systeme31 3.6.1Technik zellularer Netze32 3.6.2GSM/HSCSD/GPRS/EDGE33 3.6.3UMTS39 3.6.4DECT42 3.7Netzwerktypen44 3.7.1Ad-hoc-Netzwerke44 3.7.2Infrastrukturelle Netzwerke44 4.Mobilität in IP-basierten Netzen47 4.1Überblick über IP47 4.2Unzulänglichkeiten des IP-Protokolls49 4.3Mobile IP als Lösungsvariante50 4.4IPSEC - mit Sicherheit53 5.Sicherheitsaspekte der Kommunikation55 5.1Exkurs in die Kryptographie55 5.2Gewährleistung der Authentizität58 5.3Vertraulichkeit59 5.4Verfügbarkeit59 5.5Integrität60 5.6Nichtabstreitbarkeit60 5.7Nichtleugbarkeit61 5.8Aufzeichnungsfähigkeit61 6.Gefährdungen der Sicherheit beim Einsatz mobiler Systeme63 6.1Angriffsarten und -mittel63 6.1.1Angriffe durch maliziösen Code64 6.1.2Angriffe ohne maliziösen Code65 6.1.3Werkzeuge68 6.2Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien68 6.2.1GSM68 6.2.2UMTS70 6.2.3DECT73 6.2.4Bluetooth74 6.2.5WLAN nach IEEE 802.1176 6.2.6IrDA78 6.3Angriffswahrscheinlichkeit78 6.4Einfluß auf die Sicherheitsaspekte80 6.5Gegenmaßnahmen80 6.5.1Schulungen/Informationen81 6.5.2Biometrische Verfahren81 6.5.3Intrusion Detection System IDS/Firewall/Virusscanner82 6.5.4VPN - Virtual Private Network84 6.5.5Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure85 6.5.6Smartcards87 6.5.7IT-Security Policy87 7.Sicherheitsoptimierungen am Beispiel eines Szenarios89 7.1Szenariobeschreibung90 7.2Sicherheitsanforderungen von M-Business-Anwendungen92 7.3Maßnahmen für den sicherheitsoptimierten Betrieb97 8.Einfluß mobiler Systeme auf die IT-Security Policy105 8.1Probleme für den Erfolg einer IT-Security Policy105 8.2Besonderheiten mobiler Systeme109 8.3Wie beeinflussen mobile Systeme IT-Security Policies 113 9.Zusammenfassung und Ausblick117 10.Literatur- und Quellenverzeichnis121 Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC nähe, Diplomica Verlag<
Rheinberg-Buch.de Versandkosten:Ab 20¤ Versandkostenfrei in Deutschland, Sofort lieferbar, DE. (EUR 0.00) Details... |
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik als eBook Download von Kay Fiolka - neues Buch
ISBN: 9783832465247
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Kay Fiolka Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz … Mehr…
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Kay Fiolka Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Kay Fiolka eBooks > Wirtschaft, Diplom.de<
Hugendubel.de No. 21629541. Versandkosten:Zzgl. Versandkosten. (EUR 2.95) Details... |
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - Erstausgabe
2003, ISBN: 9783832465247
[ED: 1], Auflage, eBook Download (PDF), eBooks, [PU: diplom.de]
lehmanns.de Versandkosten:Download sofort lieferbar, , Versandkostenfrei innerhalb der BRD (EUR 0.00) Details... |
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch
ISBN: 9783832465247
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und… Mehr…
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben. Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahrscheinlichkeit und abschließend neben ihrem Einfluss auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen. Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden. Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Untersuchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berücksichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar. Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft. Inhaltsverzeichnis: 1.Einleitung1 2.Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick5 3.Basistechnologien mobiler Systeme15 3.1Grundlagen der Funkübertragung15 3.1.1Mehrwegeausbreitung von Signalen16 3.1.2Multiplexarten und Mehrfachzugriffsverfahren18 3.1.3Modulation19 3.2Trägersysteme/mobile Endgeräte20 3.2.1PDA - Personal Digital Assistant20 3.2.2Mobiltelefon/Smartphone21 3.2.3Wearables - tragbare Computer22 3.2.4Pager - Funkrufempfänger23 3.2.5Notebook/Laptop23 3.3Serversysteme für die Unterstützung mobiler Anwendungen24 3.4Betriebssysteme mobiler Endgeräte26 3.4.1Palm OS26 3.4.2Windows CE/Pocket PC26 3.4.3Symbian OS als Epoc32-Nachfolger27 3.5Nichtzellulare Kommunikationstechniken und -systeme28 3.5.1Bluetooth28 3.5.2WLAN nach IEEE 802.1130 3.5.3Infrarot IrDA31 3.6Zellulare Kommunikationstechniken und -systeme31 3.6.1Technik zellularer Netze32 3.6.2GSM/HSCSD/GPRS/EDGE33 3.6.3UMTS39 3.6.4DECT42 3.7Netzwerktypen44 3.7.1Ad-hoc-Netzwerke44 3.7.2Infrastrukturelle Netzwerke44 4.Mobilität in IP-basierten Netzen47 4.1Überblick über IP47 4.2Unzulänglichkeiten des IP-Protokolls49 4.3Mobile IP als Lösungsvariante50 4.4IPSEC - mit Sicherheit53 5.Sicherheitsaspekte der Kommunikation55 5.1Exkurs in die Kryptographie55 5.2Gewährleistung der Authentizität58 5.3Vertraulichkeit59 5.4Verfügbarkeit59 5.5Integrität60 5.6Nichtabstreitbarkeit60 5.7Nichtleugbarkeit61 5.8Aufzeichnungsfähigkeit61 6.Gefährdungen der Sicherheit beim Einsatz mobiler Systeme63 6.1Angriffsarten und -mittel63 6.1.1Angriffe durch maliziösen Code64 6.1.2Angriffe ohne maliziösen Code65 6.1.3Werkzeuge68 6.2Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien68 6.2.1GSM68 6.2.2UMTS70 6.2.3DECT73 6.2.4Bluetooth74 6.2.5WLAN nach IEEE 802.1176 6.2.6IrDA78 6.3Angriffswahrscheinlichkeit78 6.4Einfluß auf die Sicherheitsaspekte80 6.5Gegenmaßnahmen80 6.5.1Schulungen/Informationen81 6.5.2Biometrische Verfahren81 6.5.3Intrusion Detection System IDS/Firewall/Virusscanner82 6.5.4VPN - Virtual Private Network84 6.5.5Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure85 6.5.6Smartcards87 6.5.7IT-Security Policy87 7.Sicherheitsoptimierungen am Beispiel eines Szenarios89 7.1Szenariobeschreibung90 7.2Sicherheitsanforderungen von M-Business-Anwendungen92 7.3Maßnahmen für den sicherheitsoptimierten Betrieb97 8.Einfluß mobiler Systeme auf die IT-Security Policy105 8.1Probleme für den Erfolg einer IT-Security Policy105 8.2Besonderheiten mobiler Systeme109 8.3Wie beeinflussen mobile Systeme IT-Security Policies 113 9.Zusammenfassung und Ausblick117 10.Literatur- und Quellenverzeichnis121 Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die versc, Diplomica Verlag<
Kay Fiolka:
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues BuchISBN: 9783832465247
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und… Mehr…
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben. Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahrscheinlichkeit und abschließend neben ihrem Einfluss auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen. Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden. Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Untersuchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berücksichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar. Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft. Inhaltsverzeichnis: 1.Einleitung1 2.Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick5 3.Basistechnologien mobiler Systeme15 3.1Grundlagen der Funkübertragung15 3.1.1Mehrwegeausbreitung von Signalen16 3.1.2Multiplexarten und Mehrfachzugriffsverfahren18 3.1.3Modulation19 3.2Trägersysteme/mobile Endgeräte20 3.2.1PDA - Personal Digital Assistant20 3.2.2Mobiltelefon/Smartphone21 3.2.3Wearables - tragbare Computer22 3.2.4Pager - Funkrufempfänger23 3.2.5Notebook/Laptop23 3.3Serversysteme für die Unterstützung mobiler Anwendungen24 3.4Betriebssysteme mobiler Endgeräte26 3.4.1Palm OS26 3.4.2Windows CE/Pocket PC26 3.4.3Symbian OS als Epoc32-Nachfolger27 3.5Nichtzellulare Kommunikationstechniken und -systeme28 3.5.1Bluetooth28 3.5.2WLAN nach IEEE 802.1130 3.5.3Infrarot IrDA31 3.6Zellulare Kommunikationstechniken und -systeme31 3.6.1Technik zellularer Netze32 3.6.2GSM/HSCSD/GPRS/EDGE33 3.6.3UMTS39 3.6.4DECT42 3.7Netzwerktypen44 3.7.1Ad-hoc-Netzwerke44 3.7.2Infrastrukturelle Netzwerke44 4.Mobilität in IP-basierten Netzen47 4.1Überblick über IP47 4.2Unzulänglichkeiten des IP-Protokolls49 4.3Mobile IP als Lösungsvariante50 4.4IPSEC - mit Sicherheit53 5.Sicherheitsaspekte der Kommunikation55 5.1Exkurs in die Kryptographie55 5.2Gewährleistung der Authentizität58 5.3Vertraulichkeit59 5.4Verfügbarkeit59 5.5Integrität60 5.6Nichtabstreitbarkeit60 5.7Nichtleugbarkeit61 5.8Aufzeichnungsfähigkeit61 6.Gefährdungen der Sicherheit beim Einsatz mobiler Systeme63 6.1Angriffsarten und -mittel63 6.1.1Angriffe durch maliziösen Code64 6.1.2Angriffe ohne maliziösen Code65 6.1.3Werkzeuge68 6.2Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien68 6.2.1GSM68 6.2.2UMTS70 6.2.3DECT73 6.2.4Bluetooth74 6.2.5WLAN nach IEEE 802.1176 6.2.6IrDA78 6.3Angriffswahrscheinlichkeit78 6.4Einfluß auf die Sicherheitsaspekte80 6.5Gegenmaßnahmen80 6.5.1Schulungen/Informationen81 6.5.2Biometrische Verfahren81 6.5.3Intrusion Detection System IDS/Firewall/Virusscanner82 6.5.4VPN - Virtual Private Network84 6.5.5Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure85 6.5.6Smartcards87 6.5.7IT-Security Policy87 7.Sicherheitsoptimierungen am Beispiel eines Szenarios89 7.1Szenariobeschreibung90 7.2Sicherheitsanforderungen von M-Business-Anwendungen92 7.3Maßnahmen für den sicherheitsoptimierten Betrieb97 8.Einfluß mobiler Systeme auf die IT-Security Policy105 8.1Probleme für den Erfolg einer IT-Security Policy105 8.2Besonderheiten mobiler Systeme109 8.3Wie beeinflussen mobile Systeme IT-Security Policies 113 9.Zusammenfassung und Ausblick117 10.Literatur- und Quellenverzeichnis121 Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher, Diplomica Verlag<
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch
ISBN: 9783832465247
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und… Mehr…
Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben. Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahrscheinlichkeit und abschließend neben ihrem Einfluss auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen. Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden. Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Untersuchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berücksichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar. Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft. Inhaltsverzeichnis: 1.Einleitung1 2.Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick5 3.Basistechnologien mobiler Systeme15 3.1Grundlagen der Funkübertragung15 3.1.1Mehrwegeausbreitung von Signalen16 3.1.2Multiplexarten und Mehrfachzugriffsverfahren18 3.1.3Modulation19 3.2Trägersysteme/mobile Endgeräte20 3.2.1PDA - Personal Digital Assistant20 3.2.2Mobiltelefon/Smartphone21 3.2.3Wearables - tragbare Computer22 3.2.4Pager - Funkrufempfänger23 3.2.5Notebook/Laptop23 3.3Serversysteme für die Unterstützung mobiler Anwendungen24 3.4Betriebssysteme mobiler Endgeräte26 3.4.1Palm OS26 3.4.2Windows CE/Pocket PC26 3.4.3Symbian OS als Epoc32-Nachfolger27 3.5Nichtzellulare Kommunikationstechniken und -systeme28 3.5.1Bluetooth28 3.5.2WLAN nach IEEE 802.1130 3.5.3Infrarot IrDA31 3.6Zellulare Kommunikationstechniken und -systeme31 3.6.1Technik zellularer Netze32 3.6.2GSM/HSCSD/GPRS/EDGE33 3.6.3UMTS39 3.6.4DECT42 3.7Netzwerktypen44 3.7.1Ad-hoc-Netzwerke44 3.7.2Infrastrukturelle Netzwerke44 4.Mobilität in IP-basierten Netzen47 4.1Überblick über IP47 4.2Unzulänglichkeiten des IP-Protokolls49 4.3Mobile IP als Lösungsvariante50 4.4IPSEC - mit Sicherheit53 5.Sicherheitsaspekte der Kommunikation55 5.1Exkurs in die Kryptographie55 5.2Gewährleistung der Authentizität58 5.3Vertraulichkeit59 5.4Verfügbarkeit59 5.5Integrität60 5.6Nichtabstreitbarkeit60 5.7Nichtleugbarkeit61 5.8Aufzeichnungsfähigkeit61 6.Gefährdungen der Sicherheit beim Einsatz mobiler Systeme63 6.1Angriffsarten und -mittel63 6.1.1Angriffe durch maliziösen Code64 6.1.2Angriffe ohne maliziösen Code65 6.1.3Werkzeuge68 6.2Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien68 6.2.1GSM68 6.2.2UMTS70 6.2.3DECT73 6.2.4Bluetooth74 6.2.5WLAN nach IEEE 802.1176 6.2.6IrDA78 6.3Angriffswahrscheinlichkeit78 6.4Einfluß auf die Sicherheitsaspekte80 6.5Gegenmaßnahmen80 6.5.1Schulungen/Informationen81 6.5.2Biometrische Verfahren81 6.5.3Intrusion Detection System IDS/Firewall/Virusscanner82 6.5.4VPN - Virtual Private Network84 6.5.5Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure85 6.5.6Smartcards87 6.5.7IT-Security Policy87 7.Sicherheitsoptimierungen am Beispiel eines Szenarios89 7.1Szenariobeschreibung90 7.2Sicherheitsanforderungen von M-Business-Anwendungen92 7.3Maßnahmen für den sicherheitsoptimierten Betrieb97 8.Einfluß mobiler Systeme auf die IT-Security Policy105 8.1Probleme für den Erfolg einer IT-Security Policy105 8.2Besonderheiten mobiler Systeme109 8.3Wie beeinflussen mobile Systeme IT-Security Policies 113 9.Zusammenfassung und Ausblick117 10.Literatur- und Quellenverzeichnis121 Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC nähe, Diplomica Verlag<
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik als eBook Download von Kay Fiolka - neues Buch
ISBN: 9783832465247
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Kay Fiolka Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz … Mehr…
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Kay Fiolka Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Kay Fiolka eBooks > Wirtschaft, Diplom.de<
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - Erstausgabe
2003, ISBN: 9783832465247
[ED: 1], Auflage, eBook Download (PDF), eBooks, [PU: diplom.de]
Es werden 140 Ergebnisse angezeigt. Vielleicht möchten Sie Ihre Suchkriterien verfeinern, Filter aktivieren oder die Sortierreihenfolge ändern.
Bibliographische Daten des bestpassenden Buches
Detailangaben zum Buch - Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
EAN (ISBN-13): 9783832465247
ISBN (ISBN-10): 3832465243
Erscheinungsjahr: 2003
Herausgeber: Diplomica Verlag
Buch in der Datenbank seit 2008-04-21T11:51:00+02:00 (Berlin)
Detailseite zuletzt geändert am 2018-01-18T23:45:43+01:00 (Berlin)
ISBN/EAN: 3832465243
ISBN - alternative Schreibweisen:
3-8324-6524-3, 978-3-8324-6524-7
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: fiolka
Titel des Buches: business, einsatz, sicherheitspolitik
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Neuestes ähnliches Buch:
9783838665245 Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik (Kay Fiolka)
< zum Archiv...