Zum Inhalt springen

Projektantrag FISI - AAA Sicherheitskonzept


Mr.O

Empfohlene Beiträge

Hallo,

hier mal der 1. Entwurf meines Projektantrages. Würde mich freuen wenn ihr mal eure Meinung dazu sgen würde. Danke!

Projektantrag Fachinformatiker (Schwerpunkt: Systemintegration) 2009

Name

Adresse

Wohnort

Realisierungszeitraum: von: 00.00.00 bis: 00.00.00

Projektumfeld:

In der XXX werden Citrix Terminalserver eingesetzt. Die User benutzen alte oder gebrauchte PC Systeme mit Win98 – WinXP um die Verbindung zum Terminalserver herzustellen und dort zu arbeiten. Wenige Mitarbeiter arbeiten zusätzlich zur Terminalserveranwendung mit ihrem lokalen PC.

Kurzbeschreibung:

Zurzeit ist noch kein Konzept für den inneren Schutz des Netzwerks der XXX vorhanden, was aber hinsichtlich des Datenschutzes und der wachsenden Gefahr, die von mitgebrachten Fremdgeräten oder Datenträger der eigenen Mitarbeiter ausgeht immer größer wird.

Zusätzlich zu diesem Aspekt soll auch ein Zugangspunkt für einen offenen Zugang zum Internet für Fremdnutzer bereitgestellt werden.

Projektbeschreibung:

Im Rahmen des Projektes soll ein Konzept für die Innere Sicherheit der XXX erstellt werden. Dieses Konzept soll zunächst in einer Testumgebung realisiert werden und nach Abwägung mit den Zuständigen Mitarbeitern später in den Echtbetrieb übernommen werden.

Die Testumgebung stellt ein Citrix Xen Server dar um die erstellten Server auch direkt in den Echtbetrieb übernehmen zu können.

Zunächst wird in einer IST Analyse die bestehenden Netzwerkkomponenten der XXX den Anforderungen gegenüber eines AAA Protokoll basierenden Sicherheitskonzeptes gegenübergestellt um eventuell anfallende Hardwarekosten bei der Realisierung des Projektes für den Echtbetrieb abschätzen zu können.

Anschließend soll ein Server in der Testumgebung installiert werden, auf diesen wird nach Abwägung der Vor und Nachteilen ein AAA Protokoll installiert. Zu Testzwecken werden noch ein Windows XP Client, ein Windows Server und ein Switch für die Testumgebung konfiguriert.

Anschließend wird noch ein WLAN Router für einen offenen Internetzugang konfiguriert, über den sich die User auf dem AAA Protokoll Server der Testumgebung authentifizieren müssen.

Zeitplanung

1. Analyse

Ist Analyse (2 Stunden)

Soll Konzept (1 Stunden)

Zwischensumme (3 Stunden)

2. Planung

Informationsbeschaffung (3 Stunden)

Vergleich der Lösungsmöglichkeiten (2 Stunden)

Vorstellung des Lösungsverfahren und Besprechung über Realisierbarkeit (2 Stunden)

Zwischensumme (7 Stunden)

3. Realisierung in Testumgebung

Installation der in der Planung ergebenen Softwarelösung (3 Stunden)

Konfiguration der Software (3 Stunden)

Konfiguration des Switch (1 Stunde)

Konfiguration eines Testclients (1 Stunde)

Durchführung von Funktionstests (3 Stunden)

Fehlersuche und Fehlerkorrektur, Anpassung der Konfiguration (4 Stunden)

Zwischensumme (15 Stunden)

4. Projektabschluss / Übergabe in Echtbetrieb

Besprechung zur Übernamen in den Echtbetrieb (2 Stunden)

Einweisung der Mitarbeiter (1 Stunde)

Zwischensumme (3 Stunden)

5. Dokumentation

Projektdokumentation (7 Stunden)

Gesamtsumme (35 Stunden)

Kurz noch was ich machen will im Projekt ist:

Ein Radius Server auf Windows 2008 Server installieren und diesen dann für die Authentifizierung der User über die Switche einsetzten. Zudem brauchen wir halt noch einen AP um Externen Internet zur verfügung zu stellen.

2 Fragen die ich dazu auch noch habe:

1. Kann ich den Punkt Fehlersuche und Fehlerkorrektur, Anpassung der Konfiguration (4 Stunden) so drin lassen oder darf ich vieleicht auftrtende Fehler nicht mit einrechnen?

2. Wie sieht das mit der Angabe des Projektzeitraums aus? Muss die da wirklich rein? Was wenn ich das Projekt nicht im angegebenen Zeitraum machen sondern z.B. ne Woche später?

Link zu diesem Kommentar
Auf anderen Seiten teilen

also, mir ist durch den Antrag noch nicht klar, wovor Du die Installation eigentlich schützen willst. Ein paar Details mehr bringen Dich hier voran.

Die vier Stunden sind ok, der Zeitraum des Projektes MUSS NACH DER ZULASSUNG LIEGEN !!!! Ob der dann nun stimmt oder nicht wird niemand prüfen :floet:

Aber feile nochmal an der Beschreibung, die würde ich als nicht hinreichend betrachten, weil ich nicht verstehe, was Du machen willst.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Zum Zeitraum: es könnte eventuell bei Prüfern mit viel Langeweile und Detailtreue passieren, dass dieser vielleicht überprüft würde. Aber: Wenn in der Pojektdokumentation klar wird, dass aufgrund unvorhersehbarer Abhängigkeiten der Termin leicht verschoben werden musste, sollte daran niemand etwas zu meckern haben können.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

hier mein nochmal grundlegend überarbeiteter Antrag jetzt geht es denke ich mehr in die Richtung in die ich das Projekt auch haben will und erläutert mehr zu welchem Zweck es dienen soll.

Projektantrag Fachinformatiker (Schwerpunkt: Systemintegration) 2009

Name

Straße

Wohnort

Realisierungszeitraum: von: 08.09.09 bis: 18.09.09

Projektumfeld:

In der XXX werden Citrix Terminalserver eingesetzt. Die User benutzen PC Systeme mit Win98 – WinXP um die Verbindung zum Terminalserver herzustellen und dort zu arbeiten. Wenige Mitarbeiter arbeiten zusätzlich zur Terminalserveranwendung mit ihrem lokalen PC.

Kurzbeschreibung:

Zurzeit besteht noch kein Konzept für die sichere Authentifizierung und Autorisierung der Mitarbeiter zur Nutzung der im Netzwerk vorhandenen Dienste. Nicht authentifizierten oder autorisierten Nutzern soll der Zugriff auf beispielsweise HTTP, ICA, TFTP, DNS oder DHCP Dienste aber nicht ermöglicht werden. Auch soll der Zugriff von unerwünschten Personen und/oder Geräten über freie zugängliche Ethernet Ports gesperrt werden.

Zielsetzung des Projektes ist, nur authentifizierte und autorisierte Benutzer zugriff auf Dienste des Netzes zu bieten. Daher soll ein Authentifizierungsverfahren auf Basis des IEEE 802.1X Standards eingesetzt werden.

Projektbeschreibung:

Im Rahmen des Projektes soll ein Konzept für die Innere Sicherheit auf Basis des IEEE 802.1X Standards für das Netzwerk der XXX erstellt werden. Dieses Konzept soll zunächst in einer Testumgebung realisiert werden und nach Abwägung mit den zuständigen Mitarbeitern später in den Echtbetrieb übernommen werden.

Zunächst wird in einer IST Analyse die bestehenden Netzwerkstruktur der XXX als Ausgangspunkt für die Testumgebung analysiert.

Die Testumgebung stellt ein Citrix Xen Server, ein Windows Client, ein konfigurierbarer Switch und ein WLAN Router dar.

Anschließend soll ein Server in der Testumgebung installiert werden, auf diesem wird nach Abwägung der Vor und Nachteilen eine Authentifizierungsverfahren installiert. Um das Authentifizierungsverfahren testen zu können, werden noch ein Windows Server, ein Windows XP Client, ein konfigurierbarer Switch und ein WLAN Router in die Testumgebung eingebunden und für das Authentifizierungsverfahren konfiguriert.

Nach erfolgreichem Abschluss der Tests werden die Anforderungen des ergebenen Konzepts der Ist Analyse gegenübergestellt um bei der Übername anfallende Hardwarekosen abschätzen zu können. Als Abschluss des Projekts wird in einer Besprechung über die Realisierung des Konzepts entschieden.

Zeitplanung

1. Analyse

Ist Analyse (2 Stunden)

Soll Konzept (1 Stunden)

Zwischensumme (3 Stunden)

2. Planung

Informationsbeschaffung (4 Stunden)

Vergleich der Lösungsmöglichkeiten (3 Stunden)

Zwischensumme (7 Stunden)

3. Realisierung in Testumgebung

Installation und Konfiguration der in der Planung ergebenen Softwarelösung (5 Stunden)

Konfiguration des Switch (1 Stunde)

Konfiguration des Windows XP Clients (1 Stunde)

Konfiguration des WLAN Routers (1 Stunde)

Durchführung von Funktionstests (3 Stunden)

Fehlersuche und Fehlerkorrektur, Anpassung der Konfiguration (4 Stunden)

Zwischensumme (15 Stunden)

4. Projektabschluss / Übergabe in Echtbetrieb

Ist Analyse Gegenüberstellung zur benötigten Hardware zur Realisierung (2 Stunden)

Besprechung zur Übernahme in den Echtbetrieb (1 Stunde)

Zwischensumme (3 Stunden)

5. Dokumentation

Projektdokumentation (7 Stunden)

Gesamtsumme (35 Stunden)

Vielen Dank schon mal für eure bisherigen antworten, hoffe das der Antrag jetzt besser ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

hoi,

ohne dass ich deinen Antrag komplett gelesen haben

Win98 – WinXP aber Testumgebung mit ein Windows Client?

sollen die Legacy Systeme abgeschafft werden?

wenn Ja: wo ist das in Deinem Antrag?

wenn nein: Using 802.1x authentication on client computers that are running Windows 2000

sry, aber das riecht nach einem virtuellen oder nicht durchdachtem Projekt ....

Gruesse

Cat

Bearbeitet von cat
Link zu diesem Kommentar
Auf anderen Seiten teilen

ohne dass ich deinen Antrag komplett gelesen haben
wäre auch nett wenn man sowas dann macht bevor man seinen senf dazu gibt.

ja genau alles was älter ist als win XP wird bei uns quasi gerade ausgemistet, aber es stehen halt noch welche davon bei uns rum.

das mit den Clients müste da noch rein das stimmt!

naja und wieso virtuelles Projekt? wenn dann doch eher fiktiv? meintest du das?

und nein ist es nicht es ist ein ganze reales Projekt was auch so umgesetzt werden soll.

Bearbeitet von Mr.O
Link zu diesem Kommentar
Auf anderen Seiten teilen

was meinst du den mit "gestelzt formuliert"?

die Kostenbetrachtung hatte ich für

Ist Analyse Gegenüberstellung zur benötigten Hardware zur Realisierung (2 Stunden)

weil dann gehts ja darum welche neue Hardware angeschaft werden müsste und welche kosten das Authentifizierungssystem verursachen wird.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gestelzt heisst: formuliere das Anliegen ruhig weniger technisch.

Man könnte den Eindruck bekommen, Du willst bereits im Antrag Punkte für die "Beherrschung der Fachsprache" sammeln ;)

Die Kosten/NUTZENRECHNUNG erfasst nicht nur die Kosten eines Projektes.

Nun deutlich oder soll ich mit dem Zaunpfahl prügeln ? :floet:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...