Abteilung Informatik, Kommunikation und Elektrotechnik
 

 

Kommunikation

red_light Mobiles Traffic-Management und Dispo-System für LKW

red Student: Gaemperle Marcel
Zarkov Sanja
Zehnder Herbert
red Dozent: Brossi Pietro
red Partnerfirma: Cantaluppi & Hug - SW & Consulting, Zürich
 
red Kurzbeschreibung:

In dieser Diplomarbeit werden für die Firma Cantaluppi & Hug (Software and Consulting) die Einsatzmöglichkeiten und die Realisierbarkeit eines Mobilen Traffic-Management und Dispo-Systems für LKWs untersucht. Dabei wurde besonders auf die Kommunikationsmethoden zwischen dem Fahrzeug und der Zentrale geachtet.

Die Lösungsfindung erfolgte aufgrund diverser Interviews mit Transportunternehmen, Lastwagenfahrern, Experten und Anbietern bestehender Gesamtlösungen oder bestimmter Teilgebiete. Die Informationsflut im Internet wurde ebenfalls durchsucht und Nützliches für diese Arbeit aufbereitet. Das Ziel war eine optimale Lösung für alle Beteiligten zu finden.

Zur Evaluation der Lösungen war es notwendig die verschiedenen Technologien der kabellosen Datenübertragung für lokale und grossflächige Netzabdeckungen zu studieren. Dazu untersuchten wir einerseits den Einsatz eines Wireless LAN für den lokalen Einsatz und anderseits die Möglichkeiten von GSM, mit seinen verschiedenen Ausprägungen, für den grossflächigen Einsatz. Weiter wurden die verschiedenen Hardware und Softwarelösungen, die auf dem Markt erhältlich sind, analysiert und evaluiert. Weitere Themengebiete waren die Analyse der Möglichkeiten einer Annäherungserkennung oder einer zuverlässigen Registrierung der Fahrzeuge auf Platz sowie die Satellitenortung via GPS.

Nicht zu vernachlässigen sind auch die psychologischen und zwischenmenschlichen Aspekte, die sowohl für die Fahrer, wie auch für die Disponenten eine grosse Rolle spielen.

Als Resultat erarbeiteten wir eine komplette Lösungsidee mit Investitions- und Betriebskosten. Es sind Kostenberechnungen zu den möglichen Hardware und Softwarekomponenten wie auch eine Aufstellung der anfallenden Kommunikationskosten vorhanden.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Automatisches HW & SW Inventarisierungs-System für KMU

red Student: Maurer Marc
Meier Roman
red Dozent: Brossi Pietro
red Partnerfirma: Logical Solutions AG, Kloten
 
red Kurzbeschreibung:

Gleicht Ihre IT-Infrastruktur einem Chaos? Niemand weiss wie viele Workstations im ganzen Unternehmen existieren? Dann hilft Ihnen diese Diplomarbeit bestimmt weiter!

Diese Diplomarbeit ist in sieben Kapitel gegliedert. Im ersten Kapitel erläutern wir einige Punkte betreffend der Ausgangslage, Aufgabenstellung, Risikoanalyse und der Projektplanung. Das nächste Kapitel gibt einen Überblick über das IT-Infrastruktur Management in einem Unternehmen. Es wird verdeutlicht wie die verschiedenen Komponenten zusammenspielen. Nur durch optimierte IT-Prozesse kann das Räderwerk IT-Infrastrukur reibungslos funktionieren. Ein wichtiges Thema in diesem Bereich ist das Schlagwort Asset Management, was es bringt und was dahinter versteckt ist handeln wir im dritten Kapitel ab.

Ab Kapitel vier beginnt der Hauptteil unserer Diplomarbeit. Dieses erklärt was Inventarisierung ist, warum Inventarisierung gebraucht wird und was die Vorteile davon sind. Ein weiterer Teil befasst sich mit der Technik der Inventarisierungsprogramme. Wir erörtern die verschiedenen Standards und erklären wie die Inventarisierung abläuft. Ein wichtiger Punkt für die Evaluierung einer solchen Inventarisierungssoftware ist ein Pflichtenheft, welches ebenfalls in diesem Teil abgedruckt ist. Im nächsten Kapitel haben wir den Markt von Inventarisierungsprogrammen analysiert. Die gefundenen Produkte haben wir in einem Kurzbericht beschrieben.

Die Auswertung der Testresultate befindet sich in Kapitel sechs. Durch den Einsatz grafischer Darstellungsformen kann schnell herausgefunden werden, welches Produkt für die funktionalen Anforderungen am geeignetsten erscheint.

Ein Ausblick in die Zukunft bildet das letzte Kapitel unserer Diplomarbeit. Abgerundet wird die Dokumentation durch den Anhang, welcher unter anderem ein Glossar zu den technischen Begriffen unserer Arbeit enthält.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Server Dienste für gemischte Linux / Win2000 Umgebungen

red Student: Meier Markus
Mueller Reto
red Dozent: Brossi Pietro
red Partnerfirma: ZHW IT-Services
 
red Kurzbeschreibung:

In dieser Diplomarbeit werden für die Zürcher Hochschule Winterthur (ZHW) Lösungen untersucht, die es ermöglichen, die Benutzerverwaltung in einem heterogenen Umfeld an einer zentralen Stelle zu realisieren. Dabei wurde besonders auf eine sichere Kommunikation zwischen den Systemen geachtet, so dass Benutzerbeglaubigungen nicht durch einfaches Herausfiltern auf dem Schulnetz erlangt werden können.

Als zentrale Verwaltungsstelle wurde in einer ersten Phase ein Active Directory Service (ADS) von Microsoft verwendet. Das Ziel war es, Linux Benutzer an einem ADS zu authentisieren sowie das Autorisieren von Benutzern für Serverdienste wie Mail, ftp, web etc zu ermöglichen. Als mögliche Lösung wurde Winbind getestet. Winbind ist zum heutigen Zeitpunkt in der Lage, Linux Benutzer unter Verschlüsselung der Benutzerinformationen am ADS anzumelden. Dabei werden diese so umgewandelt , dass sie für beide Seiten transparent gemacht werden. Winbind kann aber keine Autorisierungen für Serverdienste vornehmen.

Als weitere Möglichkeit wurde das Lightweight Directory Access Protocol (LDAP) untersucht. LDAP ist ein mächtiger Verzeichnisdienst, der es ermöglicht, Strukturen von Firmen, Benutzerinformationen, Infrastruktur und Ähnliches abzubilden. Microsoft bietet im ADS einen integrierten LDAP an, der aber keine Passwortoptionen bietet. Deshalb wurde versucht, ein openLDAP als Masterserver mit dem ADS zu synchronisieren. OpenLDAP ermöglicht das Authentisieren und Autorisieren von Benutzern mittels Benutzeridentifikation und Passwort. Die Verbindung zwischen Server und Client kann verschlüsselt implementiert werden. Die Passwörter werden standardmässig verschlüsselt. In Kombination der beiden Verschlüsselungstechniken bietet openLDAP einen sicheren Austausch von sensiblen Daten.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Sichere E-Mail Lösung für KMUs und Kleinstfirmen

red Student: Kontos Dimitrios
Schaffhauser Adrian
red Dozent: Brossi Pietro
 
red Kurzbeschreibung:

Wir befinden uns mitten in einer elektronischen Revolution der Geschäftswelt. Die neue weltweite Kultur des elektronischen Datenaustauschs und der Vernetzung bringt sowohl für Unternehmen als auch für Privatpersonen eine nie zuvor da gewesene Gefahr von Betrug, E-Mail-Lauschangriffen und Datendiebstahl mit sich.

Informationssicherheit ist heute eine der grössten Herausforderungen für die moderne elektronische Gesellschaft. Angesichts der grenzüberschreitenden Datenautobahnen stellen verschlossene Türen keinen ausreichenden Schutz für einen der wertvollsten Vermögenswerte eines Unternehmens mehr dar.

Andererseits bietet das Internet den Unternehmen viele neue und interessante Möglichkeiten zur Entwicklung von neuen Dienstleistungen.

Wie können wir in der elektronischen Welt Personen erkennen und ihnen vertrauen, wenn wir sie weder sehen noch hören noch ihre Unterschrift empfangen können? Wie halten wir unsere Geschäftstransaktionen vertraulich, auch ohne verschlossene Briefumschläge oder Telefongespräche? Woher sollen wir wissen, ob der richtige Empfänger die Nachricht unverändert erhalten und dem Inhalt zugestimmt hat?

Mit dieser Diplomarbeit konnten wir das im Studium Gelernte praktisch umsetzen, zudem hatten wir die Möglichkeit in ein Gebiet vorzustossen, welches sich noch in den Kinderschuhen befindet. Die Diplomarbeit bot uns die Möglichkeit in einem topaktuellen Gebiet Erfahrungen zu sammeln, welche wir in unserer späteren Tätigkeit sehr gut gebrauchen können.

Nebst dem Austesten verschiedener Lösungen haben wir einen Leitfaden für KMUs zusammengestellt. Mit dem Leitfaden soll der Leser einen Überblick über die verschiedenen Techniken und Produkte erhalten.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Routen-Verteilprozesse und Border Gateway Protocol (BGP)

red Student: Koller Martin
red Dozent: Hauser Kurt
red Partnerfirma: ZHW
 
red Kurzbeschreibung:

Meine Aufgabe war in drei Teile gegliedert: Redistribution von Routen, grundlegende BGP-Funktionen und erweiterte BGP-Funktionen. Mir standen acht Cisco-Router zur Verfügung, welche ich um einen mit drei Routern gebildeten Core anordnete, sodass jeweils ein Core-Router und ein oder zwei Router ein Firmennetzwerk simulieren sollten. Die IP-Adressen des Cores entnahm ich dem privaten A-Klassen-Bereich, die Unternetzwerke hatten jeweils einen eigenen privaten C-Klassen-Bereich. Der erste Teil der Aufgabe führte wenige Resultate zutage, das Redistributing funktionierte erstaunlich problemlos zwischen den genannten Protokollen. Einzig die statischen Routen bedurften einer speziellen Behandlung, man musste Default-Metriken definieren, damit auch sie weitergegeben wurden. Bei den grundlegenden BGP-Funktionen gab es keine grossen Überraschungen, mit wenigen zusätzlichen Konfigurationen gewinnt man gegenüber Redistribution vielfältige Möglichkeiten. Man kann den Datenverkehr steuern oder die Daten, welche über das eigene AS bekanntgegeben werden definieren. BGP-Konfigurationen besitzen einen eher statischen Charakter. Die statischen Routen mussten auch unter BGP mit Default-Metriken unterstützt werden. Es stellte sich heraus, dass iBGP (Interior Border Gateway Protokoll) nicht so einfach zu beherrschen ist wie eBGP (Exterior Border Gateway Protokoll), da es trotzdem nach einem IGP verlangt. Es fasst alle iBGP-Router sozusagen zu einem virtuellen BGP-Router zusammen. Die von mir getesteten erweiterten Funktionen waren in erster Linie darauf ausgerichtet, die verlangte Vollvermaschung der iBGP-Router zu lösen. Diese Methoden, BGP-Confederations und BGP-Route-Reflectors, funktionierten wie auch die Filtermöglichkeiten tadellos. BGP ist in der Lage CIDR zu unterstützen, wenn man den Router per statischer Konfiguration dazu zwingt, ansonsten ist er versucht die IP-Beriche zu möglichst grossen Klassen zusammen zufassen.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Ein professioneller Email-Service für die ZHW

red Student: Fuellemann Stefan
Kehl Patrick
Lichtensteiger Patric
Manser Roman
Schulthess Donat
red Dozent: Mumprecht Eduard Prof. Dr.
red Partnerfirma: ZHW
 
red Kurzbeschreibung:

Das Ziel unserer Diplomarbeit ist, einen professionellen Email Service für die Zürcher Hochschule Winterthur zu evaluieren. Es ist somit unsere Aufgabe, zur Erstellung eines Pflichtenhefts die funktionalen Anforderungen der Benutzer, sowie die Anforderungen an die Sicherheit, Stabilität und Administration zu ermitteln. Zusätzlich zu dem Erfüllen der verschiedenen Benutzeransprüche ist es uns ein wichtiges Ziel, das Optimum an Sicherheit und Zuverlässigkeit zu erreichen, die beiden wichtigsten Kriterien eines professionellen Email-Dienstes. Das evaluierte System muss bestmöglichen Schutz gegen Missbräuche aller Art bieten, sowie einen verlässlichen Schutz gegen Viren aufweisen. Eine detaillierte Kostenrechnung sorgt für den nötigen Überblick über den ungefähren finanziellen Aufwand. Die Benutzerschnittstelle für administrative Belange wird auf ihr Verbesserungspotential untersucht.

Mittels einer Ist-Analyse identifizieren wir allfällige Schwachstellen, welche wir dann in der Evaluat

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Warum läuft e-Business nicht wie prognostiziert?

red Student: Kehl Patrick
Manser Roman
red Dozent: Mumprecht Eduard Prof. Dr.
red Partnerfirma: ZHW, Kompetenznetzwerk Risiko-Mamagement
 
red Kurzbeschreibung:

Der Erfolg von E-Business hat sich bis heute nicht im gewünschten Masse eingestellt, wie dies in der Vergangenheit, besonders von Beratungsfirmen, proklamiert wurde. Das Ziel dieser Arbeit bestand darin, die Gründe für das schleppende Wachstum und das Nichteintreffen des prognostizierten Erfolges der E-Business-Branche aufzudecken und Lösungsansätze für die nahe Zukunft zu liefern. Dabei galt es wirtschaftliche, technische und rechtliche Aspekte sowie das soziale Verhalten und Vertrauen, welches in Form von Risikokommunikation beeinflusst werden kann, zu untersuchen.

E-Commerce, mit den Segmenten B2B und B2C, bildet die Umgebung dieser Arbeit. Der Fokus im Bereich der Risikokommunikation wurde gezielt auf Unternehmen und Medien gerichtet. Die Untersuchungen haben ganz deutlich aufgezeigt, dass das Kernproblem von E-Business am mangelnden Vertrauen der Benutzer liegt. Sicherheitstechnische Probleme in der Datenübertragung oder fehlende rechtliche Grundlagen, die noch keinen Einzug in die Gesetzgebung gefunden haben, mindern die Akzeptanz zusätzlich. Einen weiteren, negativen Einfluss auf die Risikowahrnehmung bei Benutzern hat dabei die Berichterstattung der Medien, die über technische und rechtliche Mängel im neuen Markt meist emotional berichten. Lösungsansätze für vertrauensbildende und vertrauenserhaltende Massnahmen im E-Business bildet die gestaffelte Risikokommunikation von Unternehmen, die benutzerspezifisch über neue Entwicklungen von Technologie- und Rechts-Fortschritt informiert. Gezielte Kundenbindung und der Einsatz von Vertrauensinstanzen, in Form von Gütesiegel, helfen die Komplexität des E-Business gegenüber dem Benutzer zu reduzieren. Die Arbeit zeigt auf, dass besonders in der Risikokommunikation enormes Potential zum Vertrauensaufbau in den neuen Markt besteht. Anhand eines Beispiels wird aufgezeigt, wie Unternehmen konkrete Strategien und Konzepte verfassen müssen, um langfristig das Vertrauen in ihr E-Business-Gesc

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Zimmer-Reservations-Clearing System für Hotels

red Student: Falikowitsch Oleg
Weber Tobias
red Dozent: Mumprecht Eduard Prof. Dr.
red Partnerfirma: Ad-hoc-Gruppe einiger Hoteliers im Grossraum Zürich
 
red Kurzbeschreibung:

In unserem Zeitalter haben sehr viele Menschen die Möglichkeit, ins Inland oder ins Ausland zu reisen, um schöne Ferien zu verbringen oder Geschäftspartner zu treffen. Auch der starke Ausbau der Bahn und der Fluglinien bringt mehr Flexibilität bei der Wahl des Reisewegs. Immer wiederkehrende Veranstaltungen wie Messen, Ausstellungen und Festivals verursachen einen grösseren Personenverkehr und verlangen die damit verbundene Erweiterung von Dienstleistungen.

Leider entstehen hin und wieder Engpässe, die zur Unzufriedenheit der Kunden führen und somit die positiven Erlebnisse überschatten. Um die Unannehmlichkeiten im Rahmen zu halten, haben wir ein Zimmer Reservierungssystem entwickelt, das eine begrenzte Transparenz auf dem Hotelmarkt darstellt. Dieses Reservierungssystem wird nur im Business-to-Business Bereich angewendet. Es ist eine Informatik- Lösung für die überbuchten Hotels. Auch Reisbüros können in Zukunft von unserem System profitieren. Durch die optimale Auslastung und die Vermittlungsprovision kann ein Hotel ein mehrfaches seiner Investitionen wieder herausholen.

In unserer Diplomarbeit haben wir das Überbuchungsproblem untersucht, um eine ökonomische und benutzerfreundliche Lösung zu entwickeln. Ausserdem haben wir anhand dieser Lösung ein Prototyp-System erstellt.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Neues LAN für die Werften und Büros der SR Technics

red Student: Krieter Markus
Lehner Andreas
Peter Juerg
red Dozent: Mumprecht Eduard Prof. Dr.
red Partnerfirma: SR Technics
 
red Kurzbeschreibung:

Die SR Technics betreibt ein veraltetes Token Ring Netzwerk, welches den heutigen Bedürfnissen nicht mehr entspricht. Unsere Arbeit befasst sich mit der Neuimplementation des LAN und stellt verschiedene Lösungen, unter Berücksichtigung der Kosten, dar.

Ist es möglich, das immer beliebter werdende WLAN auch in den Werften und Büros einzusetzen? Können die im Prospekt gemachten Versprechen eingehalten werden? Bei der Beantwortung dieser Fragen soll nebst den technischen Eigenschaften auch auf die Sicherheitsaspekte von WLAN eingegangen werden. Was ist bei einer allfälligen Umstellung auf Ethernet zu beachten und welche Varianten gibt es?

Nach der Aufnahme der Ist-Situation galt es, verschiedene Ethernet Umstellungsverfahren zu erarbeiten und auf ihre Machbarkeit zu prüfen. Aus den geprüften Varianten favorisieren wir besonders eine Lösung, die sich mit kleinem finanziellen Aufwand und in kurzer Zeit realisieren lässt. Die praktischen Versuche mit WLAN zeigen deutlich, dass diese Technologie mit Problemen verbunden ist und eine grossflächige Einführung wenig Sinn macht.

Trotz dem schwierigen Umfeld in dem sich die SR Technics momentan befindet, konnte die Arbeit termingerecht realisiert werden. Für die Verantwortlichen der SR Technics resultierten neue Erkenntnisse.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Webbasierte Integration von DirectMarketing Modellen

red Student: Frei Bruno
Seiz Stefan
red Dozent: Mumprecht Eduard Prof. Dr.
red Partnerfirma: getunik AG, CH-8032 Zürich
 
red Kurzbeschreibung:

Eine nachhaltige Kundenbeziehung wird für die Firmen in der heutigen Marktsituation zum strategischen Erfolgsfaktor. Da mangelnde Serviceleistungen heutzutage der meistgenannte Grund für die Abwanderung der Kunden sind, wird es immer wichtiger diese möglichst schnell und komfortabel zu betreuen. Zudem zwingen steigende Marketingkosten die Unternehmungen dazu, laufend neue Wege in der Kundenansprache zu gehen. Ein wichtiger Beitrag zur gezielten Bearbeitung der Kunden kann dabei das Direct Marketing leisten. Teil dieser Disziplin ist das systematische Ermitteln und Auswerten von Informationen über bestehende und potentielle Kunden. Mit Hilfe von verschiedenen Direct Marketing Instrumenten kann eine gezielte und auf den Empfänger zugeschnittene Botschaft übermittelt werden. Allerdings ist es wichtig, dass die Informations- und Datenflüsse nahtlos zwischen den Organisationseinheiten zirkulieren können.

Die vorliegende Diplomarbeit nimmt sich dieser Problematik an. Im ersten Teil werden die Grundlagen für das Verständnis des Direct Marketings vermittelt. Dabei richtet sich das Augenmerk nicht nur auf die klassischen Instrumente wie Mailings und Inseratcoupons. Zusätzlich werden auch einige neue Instrumente anhand von konkreten Beispielen besprochen.

Der zweite Teil der Arbeit analysiert die herkömmlichen Direct Marketing Konzepte und Instrumente. Die gewonnenen Erkenntnisse werden dann zu einer allgemeingültigen Musterlösung zusammengestellt.

Ein Prototyp zeigt im dritten Teil eine mögliche Lösung für die Integration von alten und neuen Direct Marketing Instrumenten auf. Dabei sollen Medienbrüche, wie sie bisher oft zwischen den verschiedenen Organisationseinheiten entstanden sind, eliminiert werden. Zusätzlich wird die Tauglichkeit von gängigen Webtechnologien für dieses Einsatzszenario geprüft

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Archivierung/Retrieval von Logdaten eines Netzwerkbetriebes

red Student: Hardmeier Sven
Iten Renato
red Dozent: Mumprecht Eduard Prof. Dr.
red Partnerfirma: IBM (Schweiz), CH-8400 Winterthur
 
red Kurzbeschreibung:

In einem Netzwerkbetrieb ist der Einsatz von Sicherheitswerkzeugen in den Bereichen Health-Checking, Network-Scanning und Intrusion Detection nicht mehr wegzudenken. Um einen Überblick über die anfallenden Sicherheitsin-formationen zu erhalten und diese in Form von Logdaten administrieren zu können, ist eine zentrale Stelle für die Archivierung und das Retrieval erforder-lich.

Im Rahmen dieser Diplomarbeit wurden Konzepte erstellt, die eine Verarbeitung von Logdaten realisierbar machen. Dabei wurden Kriterien an die beweis- sowie auswertungsgerechte Archivierung definiert und Lösungen für die Umwandlung der Logdaten in ein einheitliches Format erarbeitet.

Die zentrale Archivierung wurde in Form eines Datenbanksystems realisiert, welches die Logdaten über das Netzwerk einsammelt und in der Datenbank ablegt. Aufgrund der unterschiedlichen Informationsstrukturen der einzelnen Systeme werden die Informationen in separaten Tabellen gespeichert. Dank einem ausgereiften Datenbankdesign können mit geeigneten Abfragen kundenbezogene Analysen durchgeführt und Berichte mit nahezu unbeschränktem Detaillierungsgrad erstellt werden.

Die Implementierung dieser Funktionalitäten mit einem dafür entworfenen Prototypen dient hauptsächlich der Veranschaulichung der erarbeiteten Konzepte, kann jedoch auch als Ansatz für weitere Entwicklungen eingesetzt werden.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Intrusion-Detection

red Student: Ammann Patrick
Schuerpf Benno
red Dozent: Mumprecht Eduard Prof. Dr.
red Partnerfirma: IBM (Schweiz), CH-8400 Winterthur
 
red Kurzbeschreibung:

Intrusion Detection Systeme (IDS) sind Wächter im Netz, welche die ein- und ausgehenden Datenpakete nach verdächtigen Inhalten durchsuchen sowie bekannte Sicherheitslöcher und gefährdete Daten auf Hosts überwachen. Bei einer potenziellen Gefahr schlagen diese Wächter Alarm. Zusätzlich zu dieser Überwachung wird die Verwundbarkeit der Rechnersysteme durch sogenannte Vulnerability Assessments geprüft. Das heisst, es werden Angriffe auf bekannte Sicherheitslücken durchgeführt.

Mittlerweile wissen auch Laien, dass die weltweite Vernetzung der Computer Gefahren mit sich bringt, selbst sicherheitsrelevante Begriffe wie Firewall oder Virenscanner sind keine Fremdwörter mehr. Doch bei weitem nicht alle wissen, was genau ein IDS ist. Dieses Dokument soll diesem Missstand abhelfen. Als erstes wird ein Überblick zu den verschieden Teilsystemen vermittelt, anhand einiger typischer Schwachstellen wird die Wirkung der jeweiligen Sicherheitskomponenten erklärt. Nach einer Übersicht über die aktuelle Marktsituation im Bereich der Intrusion Detection werden die Testresultate einiger ausgewählter Produkte präsentiert.

Die getesteten Anwendungen - ISS RealSecure, Snort, Symantec ESM, Nessus und ISS Internet Scanner - erfüllten unsere Anforderungen erwartungsgemäss gut. Die grössten Unterschiede sind im Bereich des Reportings auszumachen, besonders die OpenSource Produkte haben in diesem Bereich noch einen beträchtlichen Nachholbedarf. Unserer Meinung nach weist der Markt der Intrusion Detection Systeme noch grosses Entwicklungspotenzial auf. Vor allem in der Korrelation der Teilsysteme besteht grosser Aufholbedarf, beispielsweise bei der Standardisierung einer Sprache für die Erstellung von Logdateien oder einer Schnittstelle für die Kommunikation zwischen den Teilsystemen.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Linux Netzwerk-Login mit RSA Smartcard

red Student: Saegesser Martin
Strasser Mario
red Dozent: Steffen Andreas Dr.
 
red Kurzbeschreibung:

Übliche Loginverfahren mit einem Passwort, sogenannte One Factor Authentication Systems, genügen aktuellen Sicherheitsanforderungen nicht mehr. Grund dafür sind weniger die technischen Mängel, als die Bequemlichkeit der Benutzer. Diese sind oftmals nicht gewillt, sich sichere Passwörter auszudenken, zu merken und diese periodisch zu ändern. Ebenfalls problematisch ist die Übertragung des Passwortes im Klartext durch die heute gängigen Netzwerk-Protokolle.

Mehr Sicherheit bieten die Two Factor Authentication Systems, bei denen der Benutzer nicht nur das Passwort wissen, sondern auch noch eine Art Schlüssel besitzen muss. In einer Projektarbeit erarbeiteten wir ein solches System für Linux, welches die lokale Anmeldung an einem Rechner mit einer RSA-Smartcard erlaubt. Diese Lösung wurde im Rahmen unserer Diplomarbeit netzwerkfähig, um heutigen Ansprüchen zu genügen.

Es wird für jeden Benutzer ein Zertifikat mit zugehörigem Schlüsselpaar erstellt und auf einer Smartcard gespeichert. Beim Anmeldevorgang wird als Erstes ein Passwort abgefragt. Danach wird das gespeicherte Zertifikat des Benutzers von der Karte ausgelesen. Dieses kann anhand des Root-Zertifikats und einer netzwerkweit verfügbaren Certificate Revocation List (CRL) auf seine Gültigkeit geprüft werden. Anschliessend wird eine vom Computer erstellte Zufallszahl zur Karte gesendet, von ihr mit Hilfe des privaten Schlüssels signiert und zurückgesandt. Das Resultat wird mit dem öffentlichen Schlüssel aus dem Zertifikat entschlüsselt und mit der ursprünglichen Zufallszahl verglichen. Stimmen diese überein, gilt der Benutzer als authentisiert.

Für einen sicheren Remote-Zugang auf andere Netzwerk-Rechner passten wird das bestehende OpenSSH-Projekt an. Anstelle von öffentlichen Schlüsseln werden nun X.509 Zertifikate versendet.

Im Rahmen dieser Diplomarbeit entstanden neben dem für den Login zuständigen PAM-Modul auch ein Patch für das OpenSSH-Paket, sowie diverse Adminis

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Sichere Cellular IP Implementation auf Basis von Linux Netfilter

red Student: Chollet Pascal
Erinmez Tanju
red Dozent: Steffen Andreas Dr.
red Partnerfirma: FutureLAB AG, CH-8400 Winterthur
 
red Kurzbeschreibung:

Wenn ein mobiler Notebook-Benutzer heutzutage drahtlos in das Computernetz seiner Firma gelangen will, so führt der einfachste Weg über eine Wireless-Karte zu einer von mehreren Basisstationen, die in der Firma verteilt sind. Diese Mobilität wirft aber netzseitig drei wesentliche Fragen auf: wo hält der Benutzer sich im Moment auf, wo wird er kurze Zeit später sein, sowie ist er überhaupt berechtigt, das Netz zu benützen. Die ersten beiden Fragen zielen auf das Weiterleiten des Datenverkehrs und den Handoff ab, wofür heute nur Layer I+II Lösungen existieren. Dies bedeutet, dass alle Basisstationen in einer flachen Topologie angeordnet sind und führt damit zum Verlust der Vorteile von hierarchischen IP-Netzen. Grössere "Wireless LAN"-Netze in Campus- oder gar Stadtdimensionen sind somit nicht realisierbar. Das zweite Problem der Benutzerauthentisierung und -autorisierung ist indes ungelöst.

Die vorliegende Diplomarbeit befasst sich mit der Analyse, Design und Implementation eines lauffähigen System-Prototyps, welcher mit unter die obengenannten Probleme lösen soll. Es werden hierzu zwei Konzepte realisiert. Die Aspekte des Routings und des Handoffs werden mit dem Konzept "Cellular IP", die Benutzerauthentisierung hingegen wird mit dem Konzept "Cellular IPnG" gelöst. Weil "Cellular IP" dieses Problemfeld nicht abdeckt, wurde von uns in einer vorhergehenden Projektarbeit "Cellular IPnG" konzeptioniert, welches den Bereich der Authentisierung, Autorisation und des Accountings (AAA) behandelt.

Die Implementation des Gesamtsystems sieht ein virtuelles Netz vor, welches über ein normales IP-Netz gelegt wird. Das erwähnte Routing wird mit einer Kapselungstechnik des ursprünglichen Datenverkehrs durchgeführt. Was die Benutzerauthentisierung betrifft, so wird eine X.509-basierte Zertifikatslösung implementiert. Ein Benutzer gelangt nur mit einem gültigen Zertifikat ins Netz, welches der Administrator zurückziehen kann.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Certificate Authorities: Ihre Dienstleistungen, ihre Vertrauenswürdigkeit

red Student: Joerger Tobias
red Dozent: Steffen Andreas Dr.
red Partnerfirma: PAYSERV AG, CH-8021 Zürich
 
red Kurzbeschreibung:

Für jede Unternehmung ist es von grösster Wichtigkeit, dass vertrauliche Daten gegenüber Dritten geschützt werden. Verlust, Diebstahl, unberechtigte Manipulation oder Enthüllung von Kundendaten, sensitiver Informationen oder geistigem Eigentum können den Ruf einer Firma nachhaltig schädigen und einen höchst negativen Einfluss auf die zukünftige Geschäftsentwicklung haben.

Aus diesem Grunde ist es unabdingbar geworden, dass Mitarbeiter und Geschäftspartner eindeutig authentifiziert, empfindliche Informationen weggesperrt und wieder entschlüsselt und elektronische Dokumente unwiderrufbar signiert werden können. Persönliche Zertifikate nach dem X.509 Standard helfen solchen Anforderungen gerecht zu werden, insbesondere wenn sie zusammen mit dem zugehörigen privaten Schlüssel auf einer fälschungssicheren Smartcard gespeichert werden.

Es gibt zur Zeit eine ganze Anzahl von Trustcenter, auch Certification Authorities (CAs) genannt, welche Zertifikate für Privatpersonen und/oder Firmen ausstellen. Zertifikate gibt es in unterschiedlichen Qualitäten, abhängig von der Art der Identifikation, welcher der Aussteller einfordert: Zum Beispiel wird für ein Klasse 3 Zertifikat eine persönliche Identifikation verlangt, während für Klasse 1 schon eine gültige E-Mail-Adresse ausreicht.

Diese Diplomarbeit formuliert einen Katalog von zwingenden und optionalen Anforderungen, welche eine Certification Authority in einem Bankenumfeld zu erfüllen hat. Auf der Basis dieser Evaluationskriterien wurde eine Empfehlungsliste von in Frage kommenden CAs zusammengestellt.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Zentrale Security Policy für Linux IPSec

red Student: Bertossa Marco
Wendel Thomas
red Dozent: Steffen Andreas Dr.
red Partnerfirma: open systems AG, CH-8045 Zürich
 
red Kurzbeschreibung:

Bei der Erstellung eines firmeninternen Netzwerkes lohnt sich die Überlegung, die einzelnen Filialen nicht über teure Mietleitungen, sondern über das kostengünstigere Internet miteinander zu verbinden. Wie wir Medienberichten entnehmen können, ist aufgrund von Angriffen über das Internet die Sicherheit solcher Verbindungen jedoch gefährdet. Die Verwendung von Virtual Private Networks (VPN) garantiert einen sehr hohen Schutz, ohne dass für den Benutzer des firmeninternen Netzwerkes ein Mehraufwand durch die benötigten zusätzlichen Sicherheitsmechanismen entsteht.

Ein Problem, das sich bei komplexeren Netzwerken mit vielen Security Gateways stellt, ist die konsistente Verwaltung aller Zertifikate und Konfigurationsdateien der beteiligten Gateways.

Wir haben ein Administrations Tool entwickelt, mit welchem alle für ein VPN benötigten Angaben und Parameter in einer Datenbank zentral gespeichert und verwaltet werden können. Des weiteren können anhand der Daten die Konfigurationsfiles aller Security Gateways generiert und über eine kryptografisch sichere Verbindung im ganzen Netz verteilt werden. Zudem ist es möglich, eine eigene Zertifizierungsstelle zu unterhalten, welche X.509 Zertifikate generiert und verwaltet.

Aus zeitlichen Gründen beschränkten wir uns darauf, ein Filter zum Generieren der Konfigurationsfiles zu implementieren, welches für das IPSec von Linux FreeS/WAN ausgelegt ist. Um weitere und vor allem auch zukünftige Produkte unterstützen zu können, legten wir bei der Spezifikation unseres Tools grossen Wert darauf, alle Komponenten möglichst modular aufzubauen. Dies erlaubt, auch eine Datenbank eines anderen Herstellers zu verwenden. Die Daten, welche man zum Generieren der Konfigurationsfiles benötigt, werden in xml-Files gespeichert, die eine universelle Schnittstelle zu den Generierungsfilter bilden.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Implementation eines TCP/IP-Stacks auf einem DSP

red Student: Lauffer Michael
Pimenta Bruce
red Dozent: Thaler Markus Dr.
Weibel Hans
red Partnerfirma: Supercomputing Systems AG, Technopark, CH-8005 Zürich
 
red Kurzbeschreibung:

Die Firma Supercomputing Systems möchte den in ihren Produkten eingesetzten digitalen Signalprozessor (Texas Instruments TMS320C6211) mit einer Netzwerkverbindung über eine Telefonleitung fernwarten können. Zu diesem Zweck soll in dieser Arbeit ein TCP/IP-Stack auf den digitalen Signalprozessor (DSP) portiert werden. Zudem ist für die Kommunikation über die serielle Schnittstelle ein Link Layer Protokoll wie z.B. PPP erforderlich.

Aufgabe Aufbauend auf einer früheren Projektarbeit, in welcher ein geeigneter TCP/IP-Stack und ein Betriebssystem für den DSP ausgewählt wurden, sollen nun die nötigen Arbeiten für die Portierung durchgeführt werden. Dazu muss der Stack modularisiert und die nicht benötigten Funktionen herausgetrennt werden sowie die Systemschnittstellen angepasst werden. Im Weiteren ist ein geeigneter PPP-Stack für die Kommunikation über die serielle Schnittstelle zu portieren. Ziel ist, PPP und TCP/IP erst unabhängig voneinander zu implementieren und zu testen. Danach sollen die beiden Teile zusammengefügt, mit den nötigen Schnittstellenfunktionen ergänzt und getestet werden.

Resultat Für die Datenübertragung via Modem konnte ein geeigneter PPP-Stack ausgesucht und wie der TCP/IP-Stack auf die benötigten Module abgespeckt werden. Beide Teile wurden dann einzeln dem Betriebssystem angepasst und auf das DSP-System portiert. Nach ersten Tests konnten diese zusammengefügt werden, wobei noch die Schnittstellen anzupassen waren.

Der PPP-Stack ist soweit fähig, sich selbst beim Internet-Provider einzuwählen und die nötigen Kommunikations-Optionen auszuhandeln. Für den TCP/IP-Stack kann er somit den IP-Datenverkehr gewährleisten. Beim TCP/IP-Stack konnten erfolgreich lokale Verbindungen aufgebaut und Daten übertragen werden. Nach dem Zusammenführen mit PPP konnten auch TCP-Verbindungen zu Web-Servern initiiert und Daten ausgetauscht werden.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Telefonserver mit VoiceXML

red Student: Leutenegger Ives
red Dozent: Weibel Hans
red Partnerfirma: Netcetera AG, CH-8040 Zürich, http://www.netcetera.ch
 
red Kurzbeschreibung:

Die Hauptaufgabe dieses Projektes lag darin, die Möglichkeiten und Grenzen der relativ neuen Technologie VoiceXML darzustellen. Diese Technologie schlägt eine Brücke zwischen zwei globalen Netzwerken namentlich dem öffentlichen Telefonnetz und dem Internet.

Es erlaubt einem Benutzer den Zugriff auf Applikationen, welche sich auf dem Internet befinden, und dies mit einem handelsüblichen Telefon. Man benötigt dazu weder einen Computer noch einen "Personal Digital Assistant (PDA) oder ein WAP und SMS fähiges Mobiltelefon der neuesten Generation. Bedeutende Verbesserungen im Bereich der Spracherkennung und bei der Sprachausgabe mittels "text-to-speech gestalten den Kommunikationsablauf natürlicher, verglichen mit älteren "touche tone IVR Systemen.

Die Komplexität von VoiceXML ist verglichen mit klassischen Programmiersprachen wie C++ und Java um ein vielfaches geringer. Auch ein im Bereich der Telefonie noch unerfahrener Entwickler kann in kurzer Zeit Applikationen entwickeln.

Das kommerzielle Potential dieser Technologie ist immens. Nahezu alle Konsumenten verfügen über einen Zugang zum öffentlichen Telefonnetz. Internetanbieter von Gütern oder Dienstleistungen können ihre Einnahmen erhöhen und dies notabene durch die Nutzung dieses neuen Kanales auf der Basis ihrer bestehenden Systeme. VoiceXML Applikationen können auf jedem Webserver platziert werden. Die Gateway Technologie kann outgesourced werden. Spezialisierte Firmen bieten Zugang zu VoiceXML Applikationen ihrer Kunden.

Im ersten Teil der Arbeit ging es darum, ein Gatewayprodukt basierend auf Technologien (Java) offener Systeme zu evaluieren. Dieses Produkt sollte auf offenen Plattformen eingesetzt werden können (Linux). Im zweiten und zugleich wichtigeren Teil sollte ein Referenzsystem aufgesetzt und einige einfache Applikationen in VoiceXML geschrieben werden, um die Möglichkeiten dieser Technologie ausmessen zu können.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis

red_light Integration von GSM in ein Unternehmensnetzwerk

red Student: Duesel Thomas
Ruckstuhl Stefan
red Dozent: Weibel Hans
 
red Kurzbeschreibung:

Die Studie bietet eine Entscheidungsgrundlage für ein zukünftiges Telekommunikationssystem an der Zürcher Hochschule Winterthur auf einer GSM-Intranet basierenden Lösung.

Der primäre Vorteil den GSM-Intranet bietet, besteht in der Möglichkeit mobile Endgeräte in den internen Nummerierungsplan zu integrieren. Diese Miteinbindung gewährleistet nebst der hervorragenden Erreichbarkeit der Angestellten, zusätzliche komfortable Dienste, wie internes Telefonieren, Konferenzgespräche oder Anrufweiterleitung unabhängig davon, ob die betroffene Person mit einem am Festnetz angeschlossenen Endgerät oder mit einem Handy telefoniert. Das heisst die üblichen Dienste, die eine Teilnehmervermittlungsanlage bis anhin für Apparate des Festnetzes garantiert hat, können auch von Handy-Benutzern in Anspruch genommen werden.

Vorweg kann gesagt werden, dass eine GSM-Intranet-Lösung ohne Miteinbezug des zusätzlich entstehenden Nutzen auf finanzieller Basis keinesfalls mit der bestehenden Lösung konkurrieren kann.

Die Mehrkosten, die bei einer GSM-Intranet-Lösung resultieren, lassen sich zu grossen Teilen durch den entstehenden Zusatznutzen rechtfertigen. So garantiert diese Lösung gute Erreichbarkeit der involvierten Personen und Zeiteinsparung bei der Kommunikation. Somit können die nicht anwesenheitspflichtigen Dozenten und die technischen Mitarbeiter auf dem mobilen Endgerät direkt erreicht werden. Externe Geschäftspartner profitieren von der feudalen Ausgangslage, die gesuchten Mitarbeiter direkt und unabhängig von ihrem Aufenthaltsort kontaktieren zu können. Sekundär übernimmt die ZHW als vorbildliche Institution mit dem zukunftsorientierten Konzept eine nachahmenswerte Position auf dem aktuellen Markt. Eine marketing-technisch nicht zu unterschätzende Signalwirkung, sind doch die überwiegenden Kunden der ZHW junge Studenten, die sich von trendorientierten Lösungen inspirieren lassen.

Fachgebietübersicht / Studentenverzeichnis / Firmenverzeichnis