Zum Inhalt springen

Projektantrag: Evaluierung, Installation und Konfiguration eines Intrusion DetectionSystems (Einbruchserkennungssystem)


 Teilen

Empfohlene Beiträge

Guten Morgen Liebe Community,

wie versprochen ist hier mein Projektantrag :),

Ihr dürft nun gerne darüber herfallen und mir gerne ein Feedback dazu geben.

Vielen Dank schonmal im Voraus

 

 

1 Thema der Projektarbeit

 

Evaluierung, Installation und Konfiguration eines Intrusion DetectionSystems(Einbruchserkennungssystem)

 

3 Projektbeschreibung

 

Aktuell werden in der Infrastruktur der Abteilungen XXX und YYY Paketfilter und Firewalls für die Sicherheit der Server, Clients und deren Services eingesetzt. Sie decken alle Anforderungen zum Schutz der Layer 3 und 4 im OSI-Schichten Model, jedoch erstellen sie nur Logfiles über bekannte und unbekannte Ports und sind nicht in der Lage, weiterführende Logs, welche tiefer in das Protokoll auf Layer 2 gehen zu erstellen.Die lokale IT Abteilung wurde von der Bereichsleitung beauftragt, ein System in die bestehende Infrastruktur zu implementieren, welches die Möglichkeit bietet, den Netzverkehr nach allen Wünschen zu überwachen, Einbrüche sowie Einbruchsversuche zu dokumentieren,auszuwerten und automatische Benachrichtigungen zu versenden, um gegebenenfalls Gegenmaßnahmen einzuleiten.

 

4 Projektumfeld

 

Die Firma AAA ist ein global vertretenes Unternehmen mit ca 70.000 Mitarbeitern. Das Projekt wird in den Räumlichkeiten der Abteilung XXX in XXXX durchgeführt. Hauptansprechpartner ist Herr ABC. Die benötigte Hard- und Software steht im Betrieb zur freien Verfügung. Das Projekt wird zunächst in einer virtuellen Linux Umgebung unter CentOS Linux erstellt, getestet und anschließend in dasProduktivsystem migriert.

 

 

5 Projektphasen mit Zeitplanung

 

Strukturplan/Projektphasen

1. Planungsphase (10h)

1.1 Erstellen der IST-Analyse (1h)

1.2 Erstellen des SOLL-Konzeptes (1h)

1.3 Evaluierung und Vergleich geeigneter Lösungen (4h)

1.4 Wirtschaftlichkeitsbetrachtung (2h)

1.5 Planung der Installation und der Konfiguration (2h)

 

2. Implementierungsphase (13h)

2.1 Einrichtung des Servers (2h)

2.2 Installation des Betriebssystems (1h)

2.3 Installation und Konfiguration des Intrusion Detection Systems (7h)

2.4 Konfiguration der automatischen Benachrichtigungen (3h)

 

 

3. Qualitätskontrolle (2h)

Funktionstests, Fehlerüberprüfung und -behebung (2h)

 

4. Abschlussphase und Dokumentation (10h)

4.1 Soll/Ist-Vergleich (1h)

4.2 Erstellen der Projektdokumentation (9h)

 

Gesamt (35h)

 

 

6 Dokumentation zur Projektarbeit

 

Die Projektdokumentation enthält folgende Unterpunkte:

- Projektbeschreibung (Projektumfeld, Ziel des Projekts, Ist-Zustand),

- Vergleich der benötigten Software,

- Entscheidungsmatrix,

- Projektdurchführung,

- Projektergebnis(Soll-Ist-Vergleich, Abnahme, Fazit),

- Meilensteintrendanalyse,

- grafische Darstellung der IT Infrastruktur

 

 

 

 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Stunde schrieb patrick.nielsen:

Das Projekt wird zunächst in einer virtuellen Linux Umgebung unter CentOS Linux erstellt, getestet und anschließend in dasProduktivsystem migriert.

das klingt vorentschieden ....

 

vor 1 Stunde schrieb patrick.nielsen:

welches die Möglichkeit bietet, den Netzverkehr nach allen Wünschen zu überwachen,

.... ich darf mal die Anmerkungen aus Deinem vorherigen Post wiederholen. Wenn Du jetzt hier nicht richtig im Bereich Datenschutz, Betriebsvereinbarungen, Mitspracherecht schwimmen kannst legst Du Dir vortrefflich die Karten

Sonst finde ich den zulassungsfähig ... aber übel gefährlich für das Fachgespräch ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb charmanta:

das klingt vorentschieden ....

 

.... ich darf mal die Anmerkungen aus Deinem vorherigen Post wiederholen. Wenn Du jetzt hier nicht richtig im Bereich Datenschutz, Betriebsvereinbarungen, Mitspracherecht schwimmen kannst legst Du Dir vortrefflich die Karten

Sonst finde ich den zulassungsfähig ... aber übel gefährlich für das Fachgespräch ;)

Guten Morgen Charmanta,

den Punkt mit der Linux Umgebung habe ich mir auch schon überlegt  wegzulassen und in die Projektdoku später mit aufzunehmen 😅

 

für den zweiten Punkt bin ich voll deiner Meinung. Habe zum Glück einen sehr guten Draht zu unserer security Abteilung die mir sämtliche Informationen zu Datenschutz, Betriebsvereinbarungen, Mitspracherecht bereitstellt :)

 

Danke schonmal für dein schnelles Feedback

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 22 Minuten schrieb patrick.nielsen:

für den zweiten Punkt bin ich voll deiner Meinung. Habe zum Glück einen sehr guten Draht zu unserer security Abteilung die mir sämtliche Informationen zu Datenschutz, Betriebsvereinbarungen, Mitspracherecht bereitstellt :)

Solange du diese Informationen auf andere Szenarien übertragen kannst (Sie also wirklich verstanden hast), ist das okay. Es weiß schließlich kein Mensch (außer @charmanta natürlich;) ), was für Fragen im Fachgespräch gestellt werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb charmanta:

das klingt vorentschieden ....

 

.... ich darf mal die Anmerkungen aus Deinem vorherigen Post wiederholen. Wenn Du jetzt hier nicht richtig im Bereich Datenschutz, Betriebsvereinbarungen, Mitspracherecht schwimmen kannst legst Du Dir vortrefflich die Karten

Sonst finde ich den zulassungsfähig ... aber übel gefährlich für das Fachgespräch ;)

4 Projektumfeld

 

Die Firma AAA ist ein global vertretenes Unternehmen mit ca 70.000 Mitarbeitern. Das Projekt wird in den Räumlichkeiten der Abteilung XXX in XXXX durchgeführt. Hauptansprechpartner ist Herr ABC. Die benötigte Hard- und Software steht im Betrieb zur freien Verfügung.

 

 

hatte die Informationen über die virtuelle Umgebung mit eingebunden weil ich fande, dass es wie hier beschrieben zu kurz wäre 😅

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Monate später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

 Teilen

Fachinformatiker.de, 2022 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung